通达OA OfficeTask前台RCE、SQL注入漏洞分析

admin 2025年5月28日13:44:50评论15 views字数 1586阅读5分17秒阅读模式

一、漏洞概述

注:本文仅以安全研究为目的,分享对该漏洞的挖掘过程,文中涉及的所有漏洞均已报送给国家单位,请勿用做非法用途。

通达OA是国内常用的智能办公系统,为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。

其组件定时任务服务OfficeTask开放udp端口2397,未授权接收数据,并根据数据中的命令控制字符串,执行指定任务。导致存在未授权任意php文件执行、SQL注入漏洞。

二、影响范围

最新版通达OA 13.2(更新时间2025-02-14 13:39)

三、漏洞分析

使用的版本为官网最新版,通达OA(V13版)13.2。下载地址:

https://www.tongda2000.com/download/p2024.php
通达OA OfficeTask前台RCE、SQL注入漏洞分析

安装好后,将创建通达定时任务服务Office_Task,并开机自启动。

通达OA OfficeTask前台RCE、SQL注入漏洞分析

通达定时任务服务OfficeTask.exe在0.0.0.0地址开放UDP端口2397,可以被外部直接访问。

通达OA OfficeTask前台RCE、SQL注入漏洞分析

OfficeTask.exe从2397端口接收到数据后,根据数据中的命令控制字符串,执行指定任务。命令控制字符串与命令参数以空格分隔,任务包括执行php文件,更新、备份数据库等。

通达OA OfficeTask前台RCE、SQL注入漏洞分析

四、前台RCE漏洞

其中命令字符串EXEC_HTTP_TASK_0表示执行指定php文件,命令参数为:php文件名和路径,可控。命令格式为:EXEC_HTTP_TASK_0  ..poc.php。

通达OA OfficeTask前台RCE、SQL注入漏洞分析

最终将创建php.exe进程,将需要执行的php文件拼接上通达OA默认安装路径C:MYOAwebroot,一同作为参数传递给php.exe进程执行。具体执行的命令,还会保存到默认目录下的C:MYOAlogsOffice_Task.log日志文件中。

通达OA OfficeTask前台RCE、SQL注入漏洞分析

由于是调用php.exe程序来执行,并不能像日志中看到的那样直接闭合双引号来实现任意命令执行,只能通过执行恶意的php脚本文件来RCE。

通达OA OfficeTask前台RCE、SQL注入漏洞分析
通达OA OfficeTask前台RCE、SQL注入漏洞分析

php.exe命令执行时通过-f参数传递待执行的php文件,但是这里并不限制文件后缀必须为php。所以可以通过下面的方式分成两步来达到RCE效果。

通达OA OfficeTask前台RCE、SQL注入漏洞分析

命令执行成功之后会在网站根目录生成一句话木马,文件路径为webshell /logon.php。

通达OA OfficeTask前台RCE、SQL注入漏洞分析

对于旧版本(V12.9及以前的版本)的通达OA需要把EXEC_HTTP_TASK_0替换为EXEC_HTTP_TASK。

五、前台SQL注入漏洞

其中FILE_SORT_UPD_3命令字符串将执行SQL语句update更新数据库表FILE_SORT的内容。

通达OA OfficeTask前台RCE、SQL注入漏洞分析

SQL语句中的SORT_ID值和更新的内容可控,未做任何过滤,存在SQL注入漏洞。

通达OA OfficeTask前台RCE、SQL注入漏洞分析

SQL注入命令格式为:FILE_SORT_UPD_3  set_value@^@SORT_ID。其中“@^@”字符串为固定格式,用于分割set_value和SORT_ID。

通达OA OfficeTask前台RCE、SQL注入漏洞分析

比如执行如下FILE_SORT_UPD_3命令:

通达OA OfficeTask前台RCE、SQL注入漏洞分析

再查看file_sort表,其中sort_id=1的SORT_NAME数据修改为2,这表明SQL注入已经成功。

通达OA OfficeTask前台RCE、SQL注入漏洞分析

通过上面的分析可以看出此漏洞属于update类型的SQL注入漏洞,只能进行盲注,并且不支持多语句。为了更好的利用此漏洞,作者直接给出可以利用此漏洞通过bool盲注获取数据库中管理员用户密码的exp脚本。

通达OA OfficeTask前台RCE、SQL注入漏洞分析
通达OA OfficeTask前台RCE、SQL注入漏洞分析

对于旧版本(V12.9及以前的版本)的通达OA需要把FILE_SORT_UPD_3替换为FILE_SORT_UPD。

六、参考链接

https://www.ddpoc.com/DVB-2025-8979.htmlhttps://www.ddpoc.com/DVB-2025-8971.html

原文始发于微信公众号(Beacon Tower Lab):通达OA OfficeTask前台RCE、SQL注入漏洞分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月28日13:44:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通达OA OfficeTask前台RCE、SQL注入漏洞分析https://cn-sec.com/archives/4106659.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息