漏洞概要
关注数(24)
关注此漏洞
漏洞标题:懒人工作通OA系统(SqlServer版)两处无限制Getshell#可影响大量政企学校OA系统
漏洞作者: U神
提交时间:2015-10-27 11:32
修复时间:2015-12-17 14:48
公开时间:2015-12-17 14:48
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-10-27: 细节已通知厂商并且等待厂商处理中
2015-10-30: 厂商已经确认,细节仅向厂商公开
2015-11-02: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2015-12-24: 细节向核心白帽子及相关领域专家公开
2016-01-03: 细节向普通白帽子公开
2016-01-13: 细节向实习白帽子公开
2015-12-17: 细节向公众公开
简要描述:
影响至少几百家以上的政府、企业、集团、教育在用OA系统
详细说明:
影响至少几百家以上的政府、企业OA在使用该系统
开源OA系统:
http://**.**.**.**/TryDown.htm 官网下载
上传漏洞:
大量案例证明:(案例已打码保护客户隐私)
漏洞证明:
【免责声明:详细说明与漏洞证明为漏洞报告非利用方式,漏洞将由厂商认领或者提交给国家互联网应急中心进行通知厂商修复,本漏洞仅供证明漏洞存在未获取任何有效机密数据,案例仅供国家互联网应急中心测试使用,其它人不可利用该漏洞进行恶意破坏,否则后果自负,漏洞在厂商确认后均做打码处理,感谢您的支持与理解!】
第一处的测试:
表单上传返回文件名:
直接可获取shell:
看来是可以getserver的:
第二处的测试(打开页面直接上传)
这个有些是需要上传图片合成的shell就可以上传,但是大部分还是直接上传的,先上传一个后缀为jpg或者其它图片的,然后抓包,修改为asp、aspx,
以官方demo测试:
返回来了,没有返回的肯定是要上传图片合成的。
官方有狗吧?连不上shell,我日~~
管它了,正常漏洞一下就行吧~不多测试了
修复方案:
版权声明:转载请注明来源 U神@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-10-30 17:28
厂商回复:
CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报,由其后续提供解决方案并协调相关用户单位处置。
最新状态:
暂无
漏洞评价:
评价
-
2015-10-27 22:35 |
浩天 ( 核心白帽子 | Rank:925 漏洞数:80 | 哈!躁起来!)
-
2015-10-27 22:43 |
U神 ( 普通白帽子 | Rank:1343 漏洞数:148 | 五个乌云币都不给我留着,兄弟们太小气了吧)
-
2015-10-28 09:23 |
浩天 ( 核心白帽子 | Rank:925 漏洞数:80 | 哈!躁起来!)
-
2015-10-28 13:28 |
U神 ( 普通白帽子 | Rank:1343 漏洞数:148 | 五个乌云币都不给我留着,兄弟们太小气了吧)
@浩天 并没有,可能你测试的站点目测有什么waf吧?你试试这个:http://125.65.165.161:86/ 我测试了几个都可以shell