当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129393

漏洞标题:华天动力OA系统弱口令加任意文件上传,分秒钟沦陷服务器

相关厂商:oa8000.com

漏洞作者: 纳米翡翠

提交时间:2015-07-27 19:03

修复时间:2015-08-01 19:04

公开时间:2015-08-01 19:04

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-27: 细节已通知厂商并且等待厂商处理中
2015-08-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

华天动力OA系统弱口令加任意文件上传,分秒钟沦陷服务器

详细说明:

华天动力OA系统默认存在弱口令用户,登录弱口令用户后可上传任意文件,直接拿shell,并且由于系统数据库是root,权限很高,服务器直接沦陷

漏洞证明:

1.下载华天最新版OA
http://software.oa8000.com/download/Version/V7.0/11-TAMYSQL5D-%E8%AF%95%E7%94%A8%E7%89%88%E5%B8%A6%E6%95%B0%E6%8D%AE%E4%B8%89%E5%90%88%E4%B8%80(MYSQL)PUE-7.0-2015-06-29.exe
下载下来之后是一个封装好的exe文件,里面包括tomcat mysql jdk等,而且安装后系统的配置都已经配置好了,如果客户没有针对性的做配置修改,那么所有的客户的配置都是一样的。

QQ截图20150726101408.png


2.连接数据库查看用户表,里面有很多默认用户,用户密码都是123456

QQ截图20150726101544.png


在网上随便找了一个客户:http://globallz.com/OAapp/WebObjects/OAapp.woa
用户名user
密码123456
3.在下载中心,有一个上传zip文件的功能,上传的zip的文件会直接放到/htoa/temp目录下面,由于上传处理机制上面有问题,可以导致上传任何文件

QQ截图20150726101641.png


QQ截图20150726101955.png


QQ截图20150726102258.png


然后会在temp目录下面生成一个one.jsp的文件

QQ截图20150726102348.png


用菜刀即可连接成功

QQ截图20150726102426.png


注:上传的脚本已经删除
4.通过测试,发现华天
OA8000平台版 OA8000企业版 OA8000增强版 OA8000旗舰版
都存在该漏洞,而且通杀所有版本。
5.系统默认是以system权限运行的,最高权限哦,无须提权(以本地为例演示)

QQ截图20150726102530.png


QQ截图20150726102551.png


6.最后看看该OA系统使用客户
http://www.oa8000.com/solution.htm(客户太多,只截部分图片,可直接查看url)

QQ截图20150726102651.png


QQ截图20150726102703.png


QQ截图20150726102714.png


7.网上随便搜了30几个案例,几乎都存在弱口令

QQ截图20150726102822.png


http://oa.cnwzhd.com:8088 systemadmin/123456
http://218.9.73.245:8088 user/123456
http://oa.liangyungroup.com:8088 systemadmin/123456
http://61.189.63.58 user/123456
http://www.dles.cn:8080 user/123456
http://221.231.10.244/OAapp/WebObjects/OAapp.woa user/123456
http://globallz.com user/123456
http://www.syxhh.cn:8080 user/123456
http://www.dles.cn:8080 user/123456
http://221.228.237.146:8686 user/123456
http://www.hnme168.net/ user/123456
http://112.124.44.36 admin/123456
http://218.24.172.158:8080/ admin/123456
http://www.hxnme.cn user/123456
http://58.241.8.22:86 user/123456
http://114.215.106.138 systemadmin/123456
http://182.92.159.82 user/123456
http://112.124.64.35 user/123456
http://114.215.172.99 user/123456
http://1.202.139.102 user/123456
http://202.103.249.75:6060 systemadmin/123456
http://122.102.11.73:8080 systemadmin/123456
http://110.73.182.155:8080/ user/123456
http://112.124.64.35/ user/123456
http://www.hxnme.com.cn user/123456
http://61.145.97.202 user/123456
http://113.140.6.62:8001 user/123456
http://59.46.124.99:8080 systemadmin/123456
http://60.173.128.230:8082 systemadmin/123456
http://112.25.215.179:88/ systemadmin/123456
http://115.239.234.222:1999 systemadmin/123456
http://218.15.43.68:8888/ systemadmin/123456

修复方案:

删除默认用户,修复上传漏洞

版权声明:转载请注明来源 纳米翡翠@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-01 19:04

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无