首页 > Web开发 > 详细

通达OA任意文件删除/OA未授权访问+任意文件上传RCE漏洞复现

时间:2020-09-02 15:02:54      阅读:109      评论:0      收藏:0      [点我收藏+]

通达OA任意文件删除/OA未授权访问+任意文件上传RCE漏洞复现

一、简介

通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。

二、漏洞描述

该漏洞是由于print.php存在任意文件删除漏洞,通过删除通达OA身份认证文件auth.inc.php达到绕过登录限制, 结合任意文件上传达到RCE的效果

三、影响版本

 通达OA<v11.5&v11.6版本(任意文件删除仅影响11.6、未授权访问影响<11.5)

四、漏洞环境搭建

1、下载,https://cdndown.tongda2000.com/oa/2019/TDOA11.6.exe、https://cdndown.tongda2000.com/oa/2019/TDOA11.4.exe

2、在Windows下直接双击安装,OA管理员用户名:admin  密码为空

技术分享图片

3、解密工具下载

通达OA11.6及解密工具:
链接: https://pan.baidu.com/s/1Wh9g4Xp1nIqZ5zPRt8rARg 密码: 77ch

技术分享图片

 

五、漏洞复现

1、exp下载,https://github.com/admintony/TongdaRCE

2、运行脚本

技术分享图片

3、使用冰蝎连接

技术分享图片

4、安装tongda 11.4,利用oa未授权漏洞结合任意文件上传getshell

技术分享图片

5、使用冰蝎连接

技术分享图片

六、漏洞分析

1、print.php存在任意文件删除漏洞,打开print.php可以看到没有做任何限制可以直接访问该页面http://192.168.77.128/module/appbuilder/assets/print.php

技术分享图片

技术分享图片

技术分享图片

2、分析代码,发现可控参数guid,构造poc(以删除1111.txt为例证明任意删除漏洞存在),http://192.168.77.133/module/appbuilder/assets/print.php?guid=../../../webroot/1111.txt,发现1111.txt不存在,证明存在任意文件删除漏洞

技术分享图片

技术分享图片

技术分享图片

3、查看auth.inc.php文件,该文件是通达用于做身份验证的,需要登录访问的文件都会将它包含进来

技术分享图片

技术分享图片

4、查看upload.php,该处存在任意文件上传,poc:/general/data_center/utils/upload.php?action=upload&filetype=nmsl&repkid=/.<>./.<>./.<>./奈何代码水平太差,看的很迷茫,有兴趣的参考https://mp.weixin.qq.com/s/GALcUWwt2M5_B_3iDSDq7g

 

七、漏洞修复建议

升级版本

通达OA任意文件删除/OA未授权访问+任意文件上传RCE漏洞复现

原文:https://www.cnblogs.com/yuzly/p/13600532.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!