声明
本篇文章仅用于漏洞复现与技术研究,请勿利用文章内的相关技术从事非法测试,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
一、漏洞描述
泛微e-cology前台任意用户登录漏洞:泛微e-cology9部分版本中存在前台任意用户登录漏洞。该漏洞允许未经身份验证的攻击者通过发送构造的请求触发漏洞,成功利用此漏洞的攻击者可登录任意用户。
二、受影响版本
- e-cology9 < 10.57.2
三、不受影响版本:
- e-cology9 >= v10.57.2
四、漏洞分析
Path: /mobile/plugin/1/ofsLogin.jsp
看代码部分
很简单的漏洞,就是SSO免密码登陆的问题,因为后端使用的硬编码进行aes加密,
loginTokenFromThird为sign签名,receiver+syscode+timestamp进行拼接,后进行AES加密,key为Prop.getPropValue("transferE9","secretkey"),从配置⽂件中读取,如果相等则执行SQL,实现免密码登陆,登陆用户是syscode
所以,问题是拿到Prop.getPropValue("transferE9","secretkey")这个参数的值,根据Prop类的实现方法来看
在根目录下的/WEB-INF\prop\transferE9.properties中,我这里用的E9,默认存在⼀个配置文件,里面的key为
有了这个key进行一下aes加密就可以了。
成功后会跳转到gopage指定的页面。
五、官方建议
目前官方已更新补丁,建议受影响的用户下载相关补丁进行修复。补丁地址:https://www.weaver.com.cn/cs/securityDownload.html