1.简介(开场废话) 攻击者可通过存在漏洞的页面直接获取到数据库配置信息.如果攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器. 2.影响范围 漏洞涉及范围包括不限于8.0.9.0版 3.搭建个环境(其实环境不重要,信息泄露这个东西) 4.已知漏洞点出现在/mobile/dbconfigreader.jsp这个页面(开始胡乱分析...有错还希望师傅们指出来) 直接看源代码好了,搜了一圈没找到8.0的安装包,我太难了,借张图过来,嘿嘿嘿 来源:https://mp.wei…
2漏洞详情 攻击者可通过该漏洞页面直接获取到数据库配置信息,攻击者可通过访问存在漏洞的页面并解密从而获取数据库配置信息,如攻击者可直接访问数据库,则可直接获取用户数据,由于泛微e-cology默认数据库大多为MSSQL数据库,结合XPCMDSHELL将可直接控制数据库服务器. 2影响范围 目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0.EC8.0.EC9.0版 3|0漏洞复现 对这个漏洞要注意两点就是 ,获取密钥.默认密钥1z2x3c4v5b6n.使用密钥解密DES密文!这…
漏洞描述 攻击者可通过该漏洞页面直接获取到数据库配置信息,攻击者可通过访问存在漏洞的页面并解密从而获取数据库配置信息,如攻击者可直接访问数据库,则可直接获取用户数据,由于泛微e-cology默认数据库大多为MSSQL数据库,结合XPCMDSHELL将可直接控制数据库服务器. 影响范围 目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0.EC8.0.EC9.0版 漏洞复现 fofa搜索引擎搜索:app="泛微-协同办公OA" 使用payload进行验证 http://w…
在之前的文章:FastAPI(六十七)实战开发<在线课程学习系统>接口开发--用户登陆接口开发,今天实战:用户 个人信息接口开发. 在开发个人信息接口的时候,我们要注意了,因为我们不一样的用户个人信息不一样,而且需要依赖登录,那么我们需要根据用户是否登录来返回用户信息,根据用户的角色来返回对应的信息, def get_role_name(db:Session,id:id): return db.query(Role).filter(Role.id == id).first()  校验下登录.因…
SQL注入 前台SQL注入 用户名:admin' or password like 'c4ca4238a0b923820dcc509a6f75849b' and 'a'='a 密码: 1 验证页面参数 - loginid (1)/login/VerifyLogin.jsp?loginfile=%2Fwui%2Ftheme%2Fecology7%2Fpage%2Flogin.jsp%3FtemplateId%3D41%26logintype%3D1%26gopage%3D&logintype=1&a…
一.功能需求 泛微e-cology可以在流程中调用Webservice接口实现与其他系统的联动等复杂功能.但是目前泛微文档中仅提供了调用的方法,但是没有关于接口的相关开发信息. 本次案例是用Python开发一个泛微e-cology 可以调用的Webservice接口. 二.所需要的库 pip install spyne 对于Python3 pip install spyne==2.13.4a1 三.代码实现 from spyne.protocol.soap import Soap11 from…
本单位用的oa系统就是泛微公司的oa协同办公平台,下面是我对他进行二次开发统计用到的写数据库脚本,只做开发参考使用,对于该系统的二次开发技术交流可以加我q:2050372586 [仪表盘]格式sql编写规则: ? 只支持select语句并且, Select的结果必须为四列一行,且没列值为数值,其中 ? 第一个值为最小值 ? 第二个值为最大值 ? 第三个值为安全值 ? 第四个值为当前值 例如 Select ,,,count(id) from hrmresource [其他图形]格式sql编写规则(…
泛微OA e-cology 数据库接口信息泄露 漏洞信息 攻击者可通过存在漏洞的页面直接获取到数据库配置信息.如果攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器:会将当前连接数据库的用户名密码,url,logintype等信息进行des加密,并最终进行返回,可以直接通过des解密获取泄露信息. 本人遇见的情况是可以读取数据库用户名密码 poc https://github.com/NS-Sp4ce/Weaver-OA-E-cology-Database-Leak/bl…
之前我们分享了FastAPI(六十八)实战开发<在线课程学习系统>接口开发--用户 个人信息接口开发.这次我们去分享实战开发<在线课程学习系统>接口开发--修改密码 我们梳理一下这里的逻辑 1.需要校验登录用户,根据登录用户,我们去校验密码 2.校验成功,我们判断新密码是否符合要求 3.存储新的密码 4.删除对应的用户的token以及错误密码存储的数据 那么开始代码实现,对应的修改密码的pydantic. from pydantic import BaseModel class U…
前言 今年hw挺火爆的,第一天上来就放王炸,直接搞得hw暂停 昨天晚上无聊,复现了一下通达oa的洞,也有现成的exp可以使用,比较简单 0x00 漏洞概述 通达OA是一套国内常用的办公系统,此次发现的高危漏洞为任意用户登录漏洞,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录. 漏洞影响范围: 通达OA < 11.5.200417版本 0x01 环境搭建 文尾有环境和POC地址!!! 下载安装包后,直接一键安装配置即可 0x02 漏洞复现 首先使用POC获取SESSIONID 生…