当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0173342

漏洞标题:万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

相关厂商:万户网络

漏洞作者: loopx9

提交时间:2016-01-28 21:29

修复时间:2016-05-02 21:40

公开时间:2016-05-02 21:40

漏洞类型:

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-28: 细节已通知厂商并且等待厂商处理中
2016-02-02: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-03-28: 细节向核心白帽子及相关领域专家公开
2016-04-07: 细节向普通白帽子公开
2016-04-17: 细节向实习白帽子公开
2016-05-02: 细节向公众公开

简要描述:

万户ezoffice系统.

详细说明:

web.xml配置得有session过滤器,只有白名单内的url放行,没有登录的话会强制跳转到登录页面。

1.png

SELECT  SECU_URL FROM  EZ_SECU_PAGELIST  WHERE LIST_TYPE=1

从数据库中可以得到一份白名单URL:

2.png

挑几个感兴趣的来看。
0x1 任意文件上传 url: /UploadServlet

3.png

4.png

5.png

最后上传的文件路径就是: uploadFolder/path/fileId.substring(0, 6)/fileId,path和fileId两个参数可控,所以可以上传任意文件了
官方demo演示:

7.png


0x2 xfire xml实体注入
webservice使用了xfire框架,存在xxe漏洞

9.png


jmx-console 存在默认口令: admin/ezoffice,网上搜一下基本没改。

10.png


0x3 SQL注射
webservice服务需要一个通信密码,但官方自己留了一个万能密码:auth.key.whir2012

11.png


有了这个key,webservice都能使用。可以进行添加、删除用户等操作。

12.png


webservice很多地方没有使用参数查询还是拼接sql,存在SQL注射:

13.png

15.png

漏洞证明:

http://**.**.**.**:7055/defaultroothttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/test/123456/123456.jspx

8.png


9.png


15.png

修复方案:

.

版权声明:转载请注明来源 loopx9@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-02 21:40

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评价

  1. 2016-04-07 22:29 | _Thorns ( 普通白帽子 | Rank:1712 漏洞数:261 )

    大师傅要不要这么贵-。-,我都想去卖屁股了