- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
国家信息安全漏洞共享平台(CNVD)漏洞通报
(1)泛微e-office协同管理平台任意文件下载漏洞
描述:泛微e-office协同管理平台存在任意文件下载漏洞,该任意文件下载漏洞需要登录oa系统才可以触发,可以配合登录绕过漏洞等进行利用,利用该漏洞可以下载系统中的任意文件,包括数据库文件,配置文件等,危害较大。
漏洞分析:存在漏洞的页面为:/inc/attach.php
以官网演示环境为例,使用账号:xj ,密码:eoffice,登录/
登录后访问存在漏洞的url:
HYPERLINK "/inc/attach.php?OP=1&ATTACHMENT_NAME=../../mysql_config.ini&ATTACHMENT_ID=5402024840" /inc/attach.php?OP=1&ATTACHMENT_NAME=../../mysql_config.ini&ATTACHMENT_ID=5402024840
如上图所示,可以直接下载mysql配置文件,形成任意文件下载漏洞。
漏洞成因
泛微e-office对url传入的文件下载名称没有过滤../,可以使用../来穿越目录,从而可以下载任意目录下的任意文件,导致了形成任意文件下载问题。
1.2、修复方案
1、修改web应用程序,对存在任意文件下载的文件参数进行严格过滤
2、部署深信服WAF安全防御模块,可轻松防御该类型漏洞。
1.3、漏洞影响
通过搜集引擎,发现公网上的泛微e-office的用户列表如下(并未对所有的用户进行漏洞测试):
还有很多用户未搜索到或者是内网使用,所有oa用户可以参考泛微官网的用户案例:
HYPERLINK "/eoffice_web/index.php?s=/Client/industry.html" /eoffice_web/index.php?s=/Client/industry.html
(2)泛微e-office协同管理平台登录绕过漏洞
描述:泛微e-office协同管理平台存在登录绕过漏洞,攻击者在没有登录凭证的情况下可以直接以超级管理员的权限登录OA系统。泛微协同管理平台用户众多,很多用户的oa系统暴露于公网之上,因此此类漏洞造成的危害影响较大。
漏洞分析:
泛微e-office官网演示环境地址为:/,以官网环境对漏洞进行演示,访问url:
/client_converter.php?lang=1&userAccount=admin&sid=eyJsYW5nIjoxLCJ1c2VyQWNjb3VudCI6ImFkbWluIn0=
在没有进行登录的情况下可以直接以admin账号登录,登录效果如下图所示:
从演示效果可以看出来,该系统存在登录绕过漏洞。
漏洞成因
该登录绕过漏洞的原因在于后台文件未经过验证账号密码,而直接给SESSION值赋值,导致获取登录权限,产生登录绕过漏洞。
1.2、修复方案
1、修改web应用程序,正确赋值SESSION;
1.3、漏洞影响
通过搜集引擎,发现公网上的泛微e-office的用户列表如下(并未对所有的用户进行漏洞测试):
还有很多用户未搜索到或者是内网使用,所有oa用户可以参考泛微官网的用户案例:
HYPERLINK "/eoffice_web/index.php?s=/Client/industry.html" /eoffice_web/index.php?s=/Client/industry.html
(3)泛微OA系统一处SQL注入漏洞(不需登录)
版本:6.0,7.0,7.100
存在漏洞的文件:/web/careerapply/HrmCareerApplyPerEdit.jsp
参数:id
代码:
<%
String id = request.getParameter("id");
%>
<head>
<LINK href="/css/Weaver.css" type=text/css rel=STYLESHEET>
<LINK href="/web/css/style.css" type=text/css rel=STYLESHEET>
<SCRIPT language="javascript" src="/js/weaver.js"></script>
</head>
<body>
<FORM name=resourcepersonalinfo id=resource action="HrmCareerApplyOperation.jsp" method=post>
<input type=hidden name=operation>
<input type=hidden name=id value="<%=id%>">
<DIV>
<BUTTON class=
文档评论(0)