国家信息安全漏洞共享平台(CNVD)漏洞通报.doc

国家信息安全漏洞共享平台(CNVD)漏洞通报.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
国家信息安全漏洞共享平台(CNVD)漏洞通报

(1)泛微e-office协同管理平台任意文件下载漏洞 描述:泛微e-office协同管理平台存在任意文件下载漏洞,该任意文件下载漏洞需要登录oa系统才可以触发,可以配合登录绕过漏洞等进行利用,利用该漏洞可以下载系统中的任意文件,包括数据库文件,配置文件等,危害较大。 漏洞分析:存在漏洞的页面为:/inc/attach.php 以官网演示环境为例,使用账号:xj ,密码:eoffice,登录/ 登录后访问存在漏洞的url:  HYPERLINK "/inc/attach.php?OP=1&ATTACHMENT_NAME=../../mysql_config.ini&ATTACHMENT_ID=5402024840" /inc/attach.php?OP=1&ATTACHMENT_NAME=../../mysql_config.ini&ATTACHMENT_ID=5402024840 如上图所示,可以直接下载mysql配置文件,形成任意文件下载漏洞。 漏洞成因 泛微e-office对url传入的文件下载名称没有过滤../,可以使用../来穿越目录,从而可以下载任意目录下的任意文件,导致了形成任意文件下载问题。 1.2、修复方案 1、修改web应用程序,对存在任意文件下载的文件参数进行严格过滤 2、部署深信服WAF安全防御模块,可轻松防御该类型漏洞。 1.3、漏洞影响 通过搜集引擎,发现公网上的泛微e-office的用户列表如下(并未对所有的用户进行漏洞测试): 还有很多用户未搜索到或者是内网使用,所有oa用户可以参考泛微官网的用户案例:  HYPERLINK "/eoffice_web/index.php?s=/Client/industry.html" /eoffice_web/index.php?s=/Client/industry.html (2)泛微e-office协同管理平台登录绕过漏洞 描述:泛微e-office协同管理平台存在登录绕过漏洞,攻击者在没有登录凭证的情况下可以直接以超级管理员的权限登录OA系统。泛微协同管理平台用户众多,很多用户的oa系统暴露于公网之上,因此此类漏洞造成的危害影响较大。 漏洞分析: 泛微e-office官网演示环境地址为:/,以官网环境对漏洞进行演示,访问url: /client_converter.php?lang=1&userAccount=admin&sid=eyJsYW5nIjoxLCJ1c2VyQWNjb3VudCI6ImFkbWluIn0= 在没有进行登录的情况下可以直接以admin账号登录,登录效果如下图所示: 从演示效果可以看出来,该系统存在登录绕过漏洞。 漏洞成因 该登录绕过漏洞的原因在于后台文件未经过验证账号密码,而直接给SESSION值赋值,导致获取登录权限,产生登录绕过漏洞。 1.2、修复方案 1、修改web应用程序,正确赋值SESSION; 1.3、漏洞影响 通过搜集引擎,发现公网上的泛微e-office的用户列表如下(并未对所有的用户进行漏洞测试): 还有很多用户未搜索到或者是内网使用,所有oa用户可以参考泛微官网的用户案例:  HYPERLINK "/eoffice_web/index.php?s=/Client/industry.html" /eoffice_web/index.php?s=/Client/industry.html (3)泛微OA系统一处SQL注入漏洞(不需登录) 版本:6.0,7.0,7.100 存在漏洞的文件:/web/careerapply/HrmCareerApplyPerEdit.jsp 参数:id 代码: <% String id = request.getParameter("id"); %> <head> <LINK href="/css/Weaver.css" type=text/css rel=STYLESHEET> <LINK href="/web/css/style.css" type=text/css rel=STYLESHEET> <SCRIPT language="javascript" src="/js/weaver.js"></script> </head> <body> <FORM name=resourcepersonalinfo id=resource action="HrmCareerApplyOperation.jsp" method=post> <input type=hidden name=operation> <input type=hidden name=id value="<%=id%>"> <DIV> <BUTTON class=

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档