通达OA漏洞复现分析

简介: 通达OA漏洞复现分析


Part 1


昨晚在朋友圈看到有人发了一个通达OA的0day,但是没有去验证,直接转到了绿帽子技术交流群里。


38d05ad3a7a68e387131f91d83188d38_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Part 2


今天抽空看了一下,

先到官网https://www.tongda2000.com/


提供的下载地址是:




https://www.tongda2000.com/download/down.php?VERSION=2019&code=


默认提供的是11.7的最新版本,下载之后尝试失败。


Part 3


尝试更改参数下载。


e99dcc34bd832b8fb9b987ba4cb62db6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


34b91b50467bdcad24c8772ba63ae636_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


成功下载了四个版本,但是经过验证,全部不能上传webshell。在绿帽子群询问了一番,经过 和你 大佬的提醒,制定版本11.6


46d9454422cb9fec06497bbe328fe5cd_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


下载地址:http://www.kxdw.com/soft/23114.html


部署成功之后,我使用burp代理抓包exp的请求。


6cc0bca17be137cfdc7ede1d6b288da7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


上传webshell成功,连接如图所示。


522e13ca450a6d0a3d233e8617aed75c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


有人反应,exp打完之后,网页会无法访问。我这里本地测试的时候,首页依然正常,利用此漏洞,会删除auth.inc.php,这可能会损坏OA系统,在这里忠告大家不要去做未授权测试。


Part 4


漏洞分析:


到目录

D:\MYOA\webroot\module\appbuilder\assets

查看print.php文件


打开网页:http://dezend.qiling.org/free.html 进行解密



内容如下:


646ed5aac058f52b90ab88910ef38546_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


$s_tmp = __DIR__ . '/../../../../logs/appbuilder/logs';

$s_tmp 进行赋值。


$s_tmp .= '/' . $_GET['guid'];


接着又对$s_tmp 进行累加赋值。


exp中 通过../../../webroot/inc/auth.inc.php,回到上层目录,然后通过unlink() 函数删除该参数传递的文件。


我们再看一下 auth.inc.php 文件 ,为什么上传webshell之前要先把他删除呢。


ed834deeea585615b19e237c28173ee5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


看到开头应该猜到了,这个文件是判断用户是否登陆的文件,如果没有登陆就不能上传,所以把这个文件删掉就可以成功上传webshell了


相关文章
|
安全
致远OA A8 htmlofficeservlet 任意文件上传漏洞 漏洞复现
致远OA A8 htmlofficeservlet 任意文件上传漏洞 漏洞复现
1901 0
致远OA A8 htmlofficeservlet 任意文件上传漏洞 漏洞复现
|
安全
致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现
致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现
1936 0
|
JSON 监控 安全
通达OA任意文件上传漏洞详细分析
通达OA任意文件上传漏洞详细分析
|
安全
致远OA ajax.do 任意文件上传 (CNVD-2021-01627) 漏洞复现
致远OA ajax.do 任意文件上传 (CNVD-2021-01627) 漏洞复现
1748 0
|
安全 Shell 数据安全/隐私保护
漏洞挖掘之通达OA2017任意文件上传
漏洞挖掘之通达OA2017任意文件上传
553 0
|
SQL 监控 安全
网站安全检测 发现泛微OA致命的SQL注入漏洞
近日,SINE安全监测中心监控到泛微OA系统被爆出存在高危的sql注入漏洞,该移动办公OA系统,在正常使用过程中可以伪造匿名身份来进行SQL注入攻击,获取用户等隐私信息,目前该网站漏洞影响较大,使用此E-cology的用户,以及数据库oracle都会受到该漏洞的攻击,经过安全技术的POC安全测试,发现漏洞的利用非常简单,危害较大,可以获取管理员的账号密码,以及webshell。
745 0
网站安全检测 发现泛微OA致命的SQL注入漏洞
|
存储 SQL 安全
网站安全渗透测试服务 OA办公系统越权漏洞检测与修复
渗透测试服务,是甲方授权乙方安全公司对自身的网站,以及APP,办公系统进行的全面人工安全渗透,对漏洞的检测与测试,包括SQL注入漏洞,XSS存储漏洞,反射漏洞,逻辑漏洞,越权漏洞,我们SINE安全公司在进行渗透测试前,是需要甲方公司的授权才能进行,没有授权的渗透以及网站漏洞测试在法律上来讲是违法的,非法渗透带来的一切责任与后果,要自行承担,需要渗透测试服务的一定要找正规的安全公司来做,以防上当。前段时间我们SINE安全公司,收到甲方公司的渗透测试ORDER,对公司使用的OA办公系统进行全面的安全检测,与漏洞测试,针对前期我们做的一些准备,与测试内容,我们来详细跟大家分享一下渗透测试的过程。
509 0
网站安全渗透测试服务 OA办公系统越权漏洞检测与修复
OA系统档案管理方案及可实施性分析
OA系统以“权限+文档”两大功能板块为基础,帮助组织统一“纸质档案”与“电子档案”,用一套系统高效存储、借阅档案…
下一篇
DataWorks