通达OA最新RCE漏洞分析

coding

powered by UnicodeSec

poc请私信

如果需要复现并搭建本地环境,请关注公众号,后台发送通达OA,或者私信

通达OA任意文件上传并利用文件包含导致RCE分析

通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。

漏洞简介

3月13日,通达OA在官方论坛发布通告称,近日接到用户反馈遭到勒索病毒攻击,提示用户注意安全风险,并且于同一天对所有版本发布了加固补丁。

漏洞分析

文件上传

ispirit/im/upload.php

要上传首先需要绕过登陆验证,在本系统中auth.php是登陆验证的相关逻辑,但在upload.php未修复前,如果$P非空就不需要经过auth.php验证即可执行后续代码。利用此处逻辑漏洞可绕过登陆验证直接上传文件。

因上传后的文件不在根目录,所以无法直接利用,因此需要进行文件包含

文件包含

ispirit/interface/gateway.php

未修复前,可通过精心构造json进入47行的includ_once进行文件包含。官方在补丁中增加了对".."的过滤防止用户读取其他目录文件。

修复建议

及时安装官方补丁

参考链接

http://club.tongda2000.com/forum.php?mod=viewthread&tid=128372

http://club.tongda2000.com/forum.php?mod=viewthread&tid=128377

原文出处:https://www.cnblogs.com/potatsoSec/p/12516234.html

以上是 通达OA最新RCE漏洞分析 的全部内容, 来源链接: utcz.com/z/510073.html

回到顶部