通达OA漏洞复现分析

admin 2020年8月19日16:06:41评论231 views字数 854阅读2分50秒阅读模式


通达OA漏洞复现分析

点击蓝字关注我们吧!



Part 1
通达OA漏洞复现分析



昨晚在朋友圈看到有人发了一个通达OA的0day,但是没有去验证,直接转到了绿帽子技术交流群里。


通达OA漏洞复现分析




Part 2
通达OA漏洞复现分析


今天抽空看了一下,

先到官网https://www.tongda2000.com/


提供的下载地址是:



通达OA漏洞复现分析



https://www.tongda2000.com/download/down.php?VERSION=2019&code=


默认提供的是11.7的最新版本,下载之后尝试失败。




Part 3
通达OA漏洞复现分析



尝试更改参数下载。


通达OA漏洞复现分析


通达OA漏洞复现分析



成功下载了四个版本,但是经过验证,全部不能上传webshell。在绿帽子群询问了一番,经过 和你 大佬的提醒,制定版本11.6



通达OA漏洞复现分析



下载地址:http://www.kxdw.com/soft/23114.html


部署成功之后,我使用burp代理抓包exp的请求。



通达OA漏洞复现分析



上传webshell成功,连接如图所示。



通达OA漏洞复现分析




有人反应,exp打完之后,网页会无法访问。我这里本地测试的时候,首页依然正常,利用此漏洞,会删除auth.inc.php,这可能会损坏OA系统,在这里忠告大家不要去做未授权测试。


Part 4
通达OA漏洞复现分析


漏洞分析:


到目录

D:MYOAwebrootmoduleappbuilderassets

查看print.php文件


打开网页:http://dezend.qiling.org/free.html 进行解密


通达OA漏洞复现分析


内容如下:


通达OA漏洞复现分析


$s_tmp = __DIR__ . '/../../../../logs/appbuilder/logs';

$s_tmp 进行赋值。


$s_tmp .= '/' . $_GET['guid'];



接着又对$s_tmp 进行累加赋值。


exp中 通过../../../webroot/inc/auth.inc.php,回到上层目录,然后通过unlink() 函数删除该参数传递的文件。



我们再看一下 auth.inc.php 文件 ,为什么上传webshell之前要先把他删除呢。


通达OA漏洞复现分析


看到开头应该猜到了,这个文件是判断用户是否登陆的文件,如果没有登陆就不能上传,所以把这个文件删掉就可以成功上传webshell了



end



通达OA漏洞复现分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月19日16:06:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通达OA漏洞复现分析http://cn-sec.com/archives/95036.html

发表评论

匿名网友 填写信息