漏洞概要
关注数(24)
关注此漏洞
漏洞标题:万户OA任意文件上传导致代码执行(多处总结)
提交时间:2014-07-04 15:44
修复时间:2014-10-02 15:46
公开时间:2014-10-02 15:46
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-07-04: 细节已通知厂商并且等待厂商处理中
2014-07-09: 厂商已经确认,细节仅向厂商公开
2014-07-12: 细节向第三方安全合作伙伴开放
2014-09-02: 细节向核心白帽子及相关领域专家公开
2014-09-12: 细节向普通白帽子公开
2014-09-22: 细节向实习白帽子公开
2014-10-02: 细节向公众公开
简要描述:
万户OA任意文件上传导致代码执行(多处总结)
详细说明:
上面是面哥发的,自己看了下源码,发现有上传的地方基本都是调用smartUpload的javabean。于是顺手找了下剩下的上传点。
特征代码
有部分使用apache fileupload组件的但是通用性不强就不说了。
漏洞证明:
\defaultroot\customize\upload.jsp (需截断doc)
\defaultroot\information_manager\informationmanager_upload.jsp (无限制直接上传)
\defaultroot\work_flow\workflow_upload.jsp (无过滤,报错前已经执行成功,鸡肋未返回文件名可以根据时间暴力采集)
\defaultroot\dragpage_department\upload.jsp (需截断jpg)
\defaultroot\skin\5\dragpage_department\upload.jsp (需截断jpg)
\defaultroot\information_manager\产品-信息管理UTF-8-2009--8.21.1\defaultroot\information_manager\information_smartUpload.jsp(通用性不强,无过滤)
\defaultroot\dossier\dossier_import.jsp
代码大致就分一种无过滤的,直接可以上传shell。
另一种就是有过滤的,但是可以用截断绕过
部分证明如下图。
修复方案:
版权声明:转载请注明来源 瘦蛟舞@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-07-09 13:36
厂商回复:
CNVD确认所述情况(原理验证),由CNVD通过公开联系渠道向软件生产厂商(已经建立的万户网络公司渠道)通报。
最新状态:
暂无
漏洞评价:
评论
-
2014-07-04 15:48 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
-
2014-07-04 16:29 |
卡卡更健康 ( 实习白帽子 | Rank:71 漏洞数:14 )
-
2014-07-04 20:58 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
@卡卡更健康 我不会告诉你,你说的这个中望的在对我公开的第一秒时间我就看了,然后花了一个晚上挖完了好几个文件上传。嘿嘿
-
2014-07-28 00:35 |
不许联想 ( 路人 | Rank:15 漏洞数:3 | 求收编,本人会注入,会上传,会Xss,会破...)
-
2014-07-30 10:55 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)