某OA系统快速代码审计(0day)

admin 2024年1月15日09:58:44评论31 views字数 748阅读2分29秒阅读模式

免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

0x00 前言

再一次寻找源码的过程当中,从某网盘搜索到了一个某OA系统,对此进行了一个快速代码审计。

某OA系统快速代码审计(0day)

0x01 审计过程

还是一如既往,快速定位出鉴权函数或者脚本,但是这里因为是OA系统吗,有点过多的繁琐,所以这里自己编写一个脚本将其中地php文件全部都筛选出来。

某OA系统快速代码审计(0day)

1000多条,使用burp进行本地爆破一下。

某OA系统快速代码审计(0day)

这里发现状态码全部都是200,但是其中回显地长度只要不是200多,那么就是一个未授权访问,根据这一个特征进行审计。

某OA系统快速代码审计(0day)

成功地发现了一个前天RCE漏洞,稍后我们验证一下,在代码第51行还存在一个任意文件上传漏洞,其余地文件基本都是php当中嵌套了大量的HTLM代码,最多是一个XSS漏洞,先来验证上述漏洞吧。

0x02 漏洞验证

将路径拼接上去之后发现

某OA系统快速代码审计(0day)

这不是三个漏洞吗,我们现在审计出来了当前的一个任意文件读取,并且这个是未授权访问但是在下方其实还有一个人任意文件下载漏洞,我们回到代码当中进行查看。

某OA系统快速代码审计(0day)

原来在上方存在一个下载文件地功能。

RCE验证。

某OA系统快速代码审计(0day)

echo "<?php phpinfo();?>" >1.php

点击创建,进行访问。

某OA系统快速代码审计(0day)

成功写入文件,然后验证文件上传漏洞。

某OA系统快速代码审计(0day)

点击上传文件。

某OA系统快速代码审计(0day)

成功传到上述文件,接下来验证任意文件下载漏洞。

某OA系统快速代码审计(0day)

这里用的是绝对路径进行下载的。

0x03 POC编写

    先去找网站的特征在fofa上进行搜索查看资产

某OA系统快速代码审计(0day)

小众OA并没有很多人使用,写一个脚本看看多少个网站存在漏洞吧。

某OA系统快速代码审计(0day)

经过测试共有62个网站存在相关漏洞,本次代码审计到此结束!!

加我好友可以获取相关POC模板哦

某OA系统快速代码审计(0day)

原文始发于微信公众号(探幽安全):某OA系统快速代码审计(0day)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月15日09:58:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某OA系统快速代码审计(0day)https://cn-sec.com/archives/2393708.html

发表评论

匿名网友 填写信息