当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-062385

漏洞标题:新点网络协同办公系统V7.0任意文件上传

相关厂商:epoint.com.cn

漏洞作者: 路人甲

提交时间:2014-05-26 16:54

修复时间:2014-08-21 16:56

公开时间:2014-08-21 16:56

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-26: 细节已通知厂商并且等待厂商处理中
2014-05-31: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-07-25: 细节向核心白帽子及相关领域专家公开
2014-08-04: 细节向普通白帽子公开
2014-08-14: 细节向实习白帽子公开
2014-08-21: 细节向公众公开

简要描述:

后台上传aspx文件,可执行,且存在通用敏感信息泄露,访问指定文件即可获取系统用户名列表

详细说明:

介绍

.PNG


可利用搜索引擎查询系统地址
百度搜索“新点网络协同办公系统”
新点网络协同办公系统V7.0存在任意文件上传漏洞,可以成功上传aspx文件并执行。

漏洞证明:

演示目标:广西住房和城乡建设厅网--广西建设网
系统地址:http://sys67.gxcic.net:8844/oa7/login.aspx
利用条件:
a)下载系统用户名列表,下载地址为http://sys67.gxcic.net:8844/oa7/ExcelExport/人员列表.xls,规律为http://site/ExcelExport/人员列表.xls
b)尝试密码11111或其他弱口令,新点的系统默认初始口令为11111;本次演示中无需密码尝试,公告中已经给出密码为66666
c)登录协同办公系统,如果登录时出现”输入字符串的格式不正确“请使用firefox进行登录;
利用工具:菜刀+burpsuite
漏洞地址:http://sys67.gxcic.net:8844/oa7/EpointAlbum/Pages/Album_list_Public.aspx
利用过程:
1.新建相册wooyun

2.PNG


2.上传照片:上传一张正常图片,上传成功后获得文件地址以及命名规则。

3.PNG


3.上传webshell:本地新建aspx菜刀一句话木马,文件存储为wooyun.jpg,继续上传,利用burpsuite进行拦截,将filename=wooyun.jpg修改为wooyun.aspx放行数据包,直至出现

5.PNG


记录TempGuid
那么webshell地址为http://sys67.gxcic.net:8844/oa7/AttachStorage/549179bd-d670-4fd8-8960-f13e2c835eb5/wooyun.aspx
进行连接测试,注意,需要先用菜刀内置浏览器登陆一下协同办公系统才有权限访问webshell

6.PNG


成功连接webshell

7.PNG


请负责人员通知演示站点单位进行应急处理,测试中收集了如下使用该系统的单位,包括但不仅限于
http://58.213.147.202/oa/
http://218.90.213.230:81/netoffice/
http://61.177.17.74/fqxxoa/login.aspx

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-08-21 16:56

厂商回复:

最新状态:

2014-06-16:我公司在积极处理

2015-04-03:已修复此漏洞