亲宝软件园·资讯

展开

通达OA最新RCE漏洞分析

potatso 人气:9
powered by UnicodeSec ![](http://potatso-1253210846.cos.ap-beijing.myqcloud.com//img746357597294425388.jpg) poc请私信 如果需要复现并搭建本地环境,请关注公众号,后台发送通达OA,或者私信 # 通达OA任意文件上传并利用文件包含导致RCE分析 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。 ## 漏洞简介 3月13日,通达OA在官方论坛发布通告称,近日接到用户反馈遭到勒索病毒攻击,提示用户注意安全风险,并且于同一天对所有版本发布了加固补丁。 ## 漏洞分析 ### 文件上传 ispirit/im/upload.php 要上传首先需要绕过登陆验证,在本系统中auth.php是登陆验证的相关逻辑,但在upload.php未修复前,如果$P非空就不需要经过auth.php验证即可执行后续代码。利用此处逻辑漏洞可绕过登陆验证直接上传文件。 ![](http://potatso-1253210846.cos.ap-beijing.myqcloud.com//img20200318111612.png) ![](http://potatso-1253210846.cos.ap-beijing.myqcloud.com//img20200318111630.png) 因上传后的文件不在根目录,所以无法直接利用,因此需要进行文件包含 ### 文件包含 ispirit/interface/gateway.php ![](http://potatso-1253210846.cos.ap-beijing.myqcloud.com//img20200318111550.png) 未修复前,可通过精心构造json进入47行的includ_once进行文件包含。官方在补丁中增加了对".."的过滤防止用户读取其他目录文件。 ## 修复建议 及时安装官方补丁 ## 参考链接 http://club.tongda2000.com/forum.php?mod=viewthread&tid=128372 http://club.tongda2000.com/forum.php?mod=viewthread&tid=128377

加载全部内容

相关教程
猜你喜欢
用户评论