审计分析 | 某开源OA 前台无条件注入(1DAY)

admin 2025年3月11日08:57:28评论22 views字数 930阅读3分6秒阅读模式
ay免责声明  由于传播利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉谢谢!

01

环境搭建

审计分析 | 某开源OA 前台无条件注入(1DAY)

    该产品是开源的,可以自行到官网去下载该产品然后本地安装。如果有需要我这个安装环境的,可以后台私信"安装包"获取【如果安装遇到困难,也可以添加文末微信手把手安装】,如不需要,请跳过!(o´ω`o)و

安装运行起来之后是这样的,默认账号密码是 system/1

审计分析 | 某开源OA 前台无条件注入(1DAY)

02

漏洞分析

审计分析 | 某开源OA 前台无条件注入(1DAY)

    这套系统审计时,需要去反编译class文件查看内容,直接导入Idea可以自动反编译,但是查找字符串、函数调用的时候就不行了,使用Jadx进行反编译也可以(我这边使用会出现内存占满的情况)。

推荐大家一款分析"利器"

下载地址:https://github.com/jar-analyzer/jar-analyzer

打开界面如下,直接导入然后Start就行了(记得给大佬作品点亮小星星(o´ω`o)و)。

审计分析 | 某开源OA 前台无条件注入(1DAY)

    这套系统采用的是JFinal框架,有关这个框架详细的路由分析、过滤方法等内容可以查看官方文档地址,系统认证鉴权采用的是Shrio

    对于他的路由访问,大致是 把Controller类下的方法当做Action,访问时是http://IP:8088/ControllerKey/类中函数名,当然这个只是大致的简单路由,更细致的还是建议去看官方手册。

审计分析 | 某开源OA 前台无条件注入(1DAY)

确定访问路径  XXXX,确定Action层级,因为

@ClearInterceptor(ClearLayer.ALL)
注解,导致该访问是无需经过拦截的,也就是我们可以未授权访问的,
这样才有了操作空间
审计分析 | 某开源OA 前台无条件注入(1DAY)

目前把路由路径确定OK了,是http://IP:8088/xxxx/xxxx

漏洞存在的原因是接受参数时,无过滤进行拼接,也没采用预编译。

接受参数 userids、tpids

审计分析 | 某开源OA 前台无条件注入(1DAY)

useridstpids参数不为空时,tpids被直接拼接在SQL语句后,存在前台SQL注入漏洞

审计分析 | 某开源OA 前台无条件注入(1DAY)

构造POC  

审计分析 | 某开源OA 前台无条件注入(1DAY)

03

完结

审计分析 | 某开源OA 前台无条件注入(1DAY)

如果需要安装包的,后台回复"安装包"或添加下发微信获取

审计分析 | 某开源OA 前台无条件注入(1DAY)

原文始发于微信公众号(WK安全):审计分析 | 某开源OA 前台无条件注入(1DAY)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月11日08:57:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   审计分析 | 某开源OA 前台无条件注入(1DAY)https://cn-sec.com/archives/3826234.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息