神刀安全网

漏洞标题: 万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

漏洞详情

披露状态:

2016-01-28: 细节已通知厂商并且等待厂商处理中
2016-02-02: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-03-28: 细节向核心白帽子及相关领域专家公开
2016-04-07: 细节向普通白帽子公开
2016-04-17: 细节向实习白帽子公开
2016-05-02: 细节向公众公开

简要描述:

万户ezoffice系统.

详细说明:

web.xml配置得有session过滤器,只有白名单内的url放行,没有登录的话会强制跳转到登录页面。

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

code 区域
SELECT  SECU_URL FROM  EZ_SECU_PAGELIST  WHERE LIST_TYPE=1

从数据库中可以得到一份白名单URL:

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

挑几个感兴趣的来看。

0x1 任意文件上传 url: /UploadServlet

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

最后上传的文件路径就是: uploadFolder/path/fileId.substring(0, 6)/fileId,path和fileId两个参数可控,所以可以上传任意文件了

官方demo演示:

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

0x2 xfire xml实体注入

webservice使用了xfire框架,存在xxe漏洞

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

jmx-console 存在默认口令: admin/ezoffice,网上搜一下基本没改。

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

0x3 SQL注射

webservice服务需要一个通信密码,但官方自己留了一个万能密码:auth.key.whir2012

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

有了这个key,webservice都能使用。可以进行添加、删除用户等操作。

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

webservice很多地方没有使用参数查询还是拼接sql,存在SQL注射:

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

漏洞证明:

code 区域
http://**.**.**.**:7055/defaultroot/upload/test/123456/123456.jspx

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

漏洞标题:  万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

修复方案:

.

版权声明:转载请注明来源 loopx9@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址