记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

HW前的礼盒:通达OA 0day请查收

2020-08-16 22:08

即将迎来安全圈内的一场博弈,由于2015以及2017版本已不在更新且在补天平台通达专属厂商也不再收低版本的漏洞,我决定在正式开始之前公布通达OA一些历史遗留问题,下面公布的"0day"在官网最新版本(2019)中已经修复。一些官方还未审核、未在最新版中修复的漏洞,会在后续修复后持续更新检测工具。

由于通达OA涉及的用户量众多,为防止攻击方利用"0day"获取服务器权限等,特此将这些未公开但已修复的高危漏洞整理至本文,并附自检poc(公众号回复通达OA即可获得)供蓝队同仁使用,提前做好防护。

本文不会过多讲解漏洞相关细节,请勿将提供的自检工具用于违法行为,否则后果自负。

前台SQL注入

由于编码原因,低版本的通达OA前台注入还是有一些的,这里只整理本人发现的且在最新版本(2019)中已经修复的利用点。

  1. ispirit/retrieve_pwd.php

影响版本:2015(官网当前的2015也已经修复)-2019(2019最近更新的版本已修复)

利用条件:无

组合漏洞RCE

任意文件上传

影响版本:2015-2017

利用条件:需要任意用户登录,目录不可控,且当前目录无权限执行脚本文件。

  1. general/reportshop/utils/upload.php

代码图片截自2015版

文件包含(一)

影响版本:2015-2017

利用条件:只能包含指定php文件

  1. inc/second_tabs.php

为防止利用poc做违法攻击行为,检测工具中不给出相应payload,仅提示存在漏洞文件,请自行查看代码检测并修复漏洞。

文件包含(二)

影响版本:2015-2017

利用条件:需要任意用户登录,只能包含指定php文件

  1. general/reportshop/utils/upload.php

代码图片截自2015版

为防止利用poc做违法攻击行为,检测工具中不给出相应payload,仅提示存在漏洞文件,请自行查看代码检测并修复漏洞。

任意文件上传

影响版本:2015-2017

利用条件:需要任意用户登录

  1. mobile/reportshop/report/getdata.php

代码图片截自2015版

任意文件删除

影响版本:2015-2017

利用条件:需要任意用户登录

  1. general/reportshop/utils/upload.php

代码图片截自2015版

写在后面

由于并未精确测试,漏洞影响的版本可能与文中所描述有所偏差(请自检)。由于通达OA2015-2017版本的用户比较多,且官方已不怎么维护,因此提前放出存在的隐患,望各位防守方同仁尽快发现并修复漏洞。后面会持续更新检测工具,还有很多洞由于未修复等原因暂时无法透露过多,接下来会根据情况发布漏洞的详细信息及其他漏洞的利用。

坚守阵地!!!



知识来源: https://mp.weixin.qq.com/s?__biz=MzU0ODg2MDA0NQ==&mid=2247484338&idx=1&sn=e14e918bdd197047d7c92c693c8702f5&chksm=fbb9fa50ccce7346d1c95f290311fbde988a07e844e02502fedddca273b045bf2e41b3b8c221&mpshare=1&

阅读:114620 | 评论:0 | 标签:0day

想收藏或者和大家分享这篇好文章→复制链接地址

“HW前的礼盒:通达OA 0day请查收”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云

本页关键词