zoukankan      html  css  js  c++  java
  • 通达OA任意文件删除/OA未授权访问+任意文件上传RCE漏洞复现

    通达OA任意文件删除/OA未授权访问+任意文件上传RCE漏洞复现

    一、简介

    通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。

    二、漏洞描述

    该漏洞是由于print.php存在任意文件删除漏洞,通过删除通达OA身份认证文件auth.inc.php达到绕过登录限制, 结合任意文件上传达到RCE的效果

    三、影响版本

     通达OA<v11.5&v11.6版本(任意文件删除仅影响11.6、未授权访问影响<11.5)

    四、漏洞环境搭建

    1、下载,https://cdndown.tongda2000.com/oa/2019/TDOA11.6.exe、https://cdndown.tongda2000.com/oa/2019/TDOA11.4.exe

    2、在Windows下直接双击安装,OA管理员用户名:admin  密码为空

    3、解密工具下载

    通达OA11.6及解密工具:
    链接: https://pan.baidu.com/s/1Wh9g4Xp1nIqZ5zPRt8rARg 密码: 77ch

    五、漏洞复现

    1、exp下载,https://github.com/admintony/TongdaRCE

    2、运行脚本

    3、使用冰蝎连接

    4、安装tongda 11.4,利用oa未授权漏洞结合任意文件上传getshell

    5、使用冰蝎连接

    六、漏洞分析

    1、print.php存在任意文件删除漏洞,打开print.php可以看到没有做任何限制可以直接访问该页面http://192.168.77.128/module/appbuilder/assets/print.php

    2、分析代码,发现可控参数guid,构造poc(以删除1111.txt为例证明任意删除漏洞存在),http://192.168.77.133/module/appbuilder/assets/print.php?guid=../../../webroot/1111.txt,发现1111.txt不存在,证明存在任意文件删除漏洞

    3、查看auth.inc.php文件,该文件是通达用于做身份验证的,需要登录访问的文件都会将它包含进来

    4、查看upload.php,该处存在任意文件上传,poc:/general/data_center/utils/upload.php?action=upload&filetype=nmsl&repkid=/.<>./.<>./.<>./奈何代码水平太差,看的很迷茫,有兴趣的参考https://mp.weixin.qq.com/s/GALcUWwt2M5_B_3iDSDq7g

    七、漏洞修复建议

    升级版本

  • 相关阅读:
    Mac上的USB存储设备使用痕迹在新版操作系统有所变化
    Beware of the encrypted VM
    A barrier for Mobile Forensics
    Second Space could let suspect play two different roles easily
    Take advantage of Checkra1n to Jailbreak iDevice for App analysis
    Find out "Who" and "Where"
    Where is the clone one and how to extract it?
    Downgrade extraction on phones running Android 7/8/9
    高版本安卓手机的取证未来
    How to extract WeChat chat messages from a smartphone running Android 7.x or above
  • 原文地址:https://www.cnblogs.com/yuzly/p/13600532.html
Copyright © 2011-2022 走看看