漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0129393
漏洞标题:华天动力OA系统弱口令加任意文件上传,分秒钟沦陷服务器
相关厂商:oa8000.com
漏洞作者: 纳米翡翠
提交时间:2015-07-27 19:03
修复时间:2015-08-01 19:04
公开时间:2015-08-01 19:04
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-27: 细节已通知厂商并且等待厂商处理中
2015-08-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
华天动力OA系统弱口令加任意文件上传,分秒钟沦陷服务器
详细说明:
华天动力OA系统默认存在弱口令用户,登录弱口令用户后可上传任意文件,直接拿shell,并且由于系统数据库是root,权限很高,服务器直接沦陷
漏洞证明:
1.下载华天最新版OA
http://software.oa8000.com/download/Version/V7.0/11-TAMYSQL5D-%E8%AF%95%E7%94%A8%E7%89%88%E5%B8%A6%E6%95%B0%E6%8D%AE%E4%B8%89%E5%90%88%E4%B8%80(MYSQL)PUE-7.0-2015-06-29.exe
下载下来之后是一个封装好的exe文件,里面包括tomcat mysql jdk等,而且安装后系统的配置都已经配置好了,如果客户没有针对性的做配置修改,那么所有的客户的配置都是一样的。
2.连接数据库查看用户表,里面有很多默认用户,用户密码都是123456
在网上随便找了一个客户:http://globallz.com/OAapp/WebObjects/OAapp.woa
用户名user
密码123456
3.在下载中心,有一个上传zip文件的功能,上传的zip的文件会直接放到/htoa/temp目录下面,由于上传处理机制上面有问题,可以导致上传任何文件
然后会在temp目录下面生成一个one.jsp的文件
用菜刀即可连接成功
注:上传的脚本已经删除
4.通过测试,发现华天
OA8000平台版 OA8000企业版 OA8000增强版 OA8000旗舰版
都存在该漏洞,而且通杀所有版本。
5.系统默认是以system权限运行的,最高权限哦,无须提权(以本地为例演示)
6.最后看看该OA系统使用客户
http://www.oa8000.com/solution.htm(客户太多,只截部分图片,可直接查看url)
7.网上随便搜了30几个案例,几乎都存在弱口令
http://oa.cnwzhd.com:8088 systemadmin/123456
http://218.9.73.245:8088 user/123456
http://oa.liangyungroup.com:8088 systemadmin/123456
http://61.189.63.58 user/123456
http://www.dles.cn:8080 user/123456
http://221.231.10.244/OAapp/WebObjects/OAapp.woa user/123456
http://globallz.com user/123456
http://www.syxhh.cn:8080 user/123456
http://www.dles.cn:8080 user/123456
http://221.228.237.146:8686 user/123456
http://www.hnme168.net/ user/123456
http://112.124.44.36 admin/123456
http://218.24.172.158:8080/ admin/123456
http://www.hxnme.cn user/123456
http://58.241.8.22:86 user/123456
http://114.215.106.138 systemadmin/123456
http://182.92.159.82 user/123456
http://112.124.64.35 user/123456
http://114.215.172.99 user/123456
http://1.202.139.102 user/123456
http://202.103.249.75:6060 systemadmin/123456
http://122.102.11.73:8080 systemadmin/123456
http://110.73.182.155:8080/ user/123456
http://112.124.64.35/ user/123456
http://www.hxnme.com.cn user/123456
http://61.145.97.202 user/123456
http://113.140.6.62:8001 user/123456
http://59.46.124.99:8080 systemadmin/123456
http://60.173.128.230:8082 systemadmin/123456
http://112.25.215.179:88/ systemadmin/123456
http://115.239.234.222:1999 systemadmin/123456
http://218.15.43.68:8888/ systemadmin/123456
修复方案:
删除默认用户,修复上传漏洞
版权声明:转载请注明来源 纳米翡翠@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-01 19:04
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无