漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某OA系统多处无需登录从任意文件下载到任意文件上传到GetShell
提交时间:2014-06-29 20:12
修复时间:2014-09-27 20:14
公开时间:2014-09-27 20:14
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-06-29: 细节已通知厂商并且等待厂商处理中
2014-07-04: 厂商已经确认,细节仅向厂商公开
2014-07-07: 细节向第三方安全合作伙伴开放
2014-08-28: 细节向核心白帽子及相关领域专家公开
2014-09-07: 细节向普通白帽子公开
2014-09-17: 细节向实习白帽子公开
2014-09-27: 细节向公众公开
简要描述:
某OA系统无需登录,从任意文件下载,下载源码,到源码分析,到任意文件上传拿GetShell
详细说明:
官网:http://www.ttyoa.com/WebDst/index.htm?TopMenu=sy
北京点石通科技有限公司,点石通OA办公自动化系统
官方演示:http://www.ttyoa.com/Main3/sy.jsp
下面就拿官方demo进行测试。
0x001 第一处任意文件下载
无需登录,文件下载,文件下载链:
http://www.ttyoa.com/Common/Js/UploadEx/do_download.jsp?UpLoadPath=/Common/Js/UploadEx/&FileName=do_download.jsp

已经下载do_download.jsp文件,我们来看看源码:
一目了然,从我们接受的的UpLoadPath和FileName,然后拼接,然后直接下载!!!
0x002 第一处任意文件上传拿shell
然后我们来下载当前目录下其他文件UploadFile.action.jsp
http://www.ttyoa.com/Common/Js/UploadEx/do_download.jsp?UpLoadPath=/Common/Js/UploadEx/&FileName=UploadFile.action.jsp

我们来分析一下这里的文件上传文件:
可以见到:
szNewFileSavePath和szFileName拼接后直接下载,这里的两个值就是我们传进来的,没有做任何过滤,导致任意上传!!
发送器如下,无需登陆:
成功上传jsp shell:

shell地址:http://www.ttyoa.com:80/OA/DB/404.jsp

0x003 第二处任意文件下载、任意文件上传
通过对此系统的分析,发现另外一处任意文件下载、任意文件上传
原理通上面下载上传的代码分析
文件下载页面:http://www.ttyoa.com/Common/Js/UploadCutPic/do_download.jsp
文件上传页面:http://www.ttyoa.com/Common/Js/UploadCutPic/UploadFile.action.jsp

漏洞证明:
修复方案:
上传后下载需要控制登陆权限,需要登陆验证
控制上传文件类型,控制下载文件路径等
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2014-07-04 08:37
厂商回复:
CNVD确认所述情况,目前,对于所述OA并未完成互联网实例的查找,仅根据官方站进行确认。由CNVD通过前段时间建立的联系渠道向软件生产厂商通报。
最新状态:
暂无
漏洞评价:
评论
-
2014-06-29 20:19 |
magerx ( 普通白帽子 | Rank:257 漏洞数:45 | 别说话。)
-
2014-06-29 22:12 |
李白 ( 普通白帽子 | Rank:142 漏洞数:29 )