php forms 上传更新json_漏洞分析|通达OA 文件包含&文件上传漏洞分析

dfaa75f2f899e56b7dc078b48113f634.png

漏洞背景

近日,HSCERT监测发现通达OA在官方论坛发布了紧急通告,提供了针对部分用户反馈遭到勒索病毒攻击的补丁更新,遭受攻击的OA服务器首页被恶意篡改,伪装成OA系统错误提示页面让用户下载安装插件,同时服务器上文件被勒索病毒重命名并加密。

9a076d9a422c9c6d9d3329496dc05efb.png

遭受勒索的具体现象是:主页被篡改、站点文件扩展名被修改、生成一个勒索提示文本文件。

a0b233d91ae630a8ee447fb9dedf2132.png

漏洞分析

从官网下载的补丁发现程序对/ispirit/im/upload.php文件进行了修改,着重分析该文件未修复前的代码:

0742fa6ef7b129500cbaee58533542e4.png

在$_POST['P']不为空的情况下,包含inc/session.php进行用户的session操作,否则就包含/auth.php进行用户鉴权。

966b6889336ea4f5ef49624f1eab99af.png

当请求中存在文件上传时调用upload函数进行处理,在该函数中:

bb5137031abdb9e8d30fb9082ffbc3b6.png

通过is_uploadable函数:

0a10fbf3788ed435b6d3ed75903cb6a8.png

判断$_FILES['ATTACHMENT']['name']是否是允许上传的文件类型,禁止上传php文件且上传后的文件在/attach/目录不能直接访问。

 所以还需要找到一个文件包含漏洞来实现最终的getshell。

文件/ispirit/interface/gateway.php中有个文件包含:

d3adf08a26590bbac14296cff5a4c47c.png

而这个$url来源于$json数组:

b447c87f980c1ee394882dbec4a0975c.png

并且当$_GET['P']为空的情况下就不进行权限校验:

d7feb995e213d1c6afad92f6a7971359.png

综上,通过/ispirit/im/upload.php上传包含php代码的.jpg文件,通过/ispirit/interface/gateway.php来包含该文件可实现最终的getshell,也可以通过/ispirit/interface/gateway.php的包含漏洞直接包含日志文件来实现getshell。

文件上传漏洞复现:

f09b04205718e0ac6f134372ba1ebc86.png

文件包含后执行结果:

49eafbfd33525b40cc6eefbfc20260a0.png

漏洞危害

高危

影响版本

V11版(文件包含漏洞只存在于此版本)

2017版

2016版

2015版

2013增强版

2013版

安全建议

根据已知的恶意攻击风险,建议尽快测试更新补丁:

V11版:

http://cdndown.tongda2000.com/oa/security/2020_A1.11.3.exe 
2017版:

http://cdndown.tongda2000.com/oa/security/2020_A1.10.19.exe 
2016版:

http://cdndown.tongda2000.com/oa/security/2020_A1.9.13.exe 
2015版:

http://cdndown.tongda2000.com/oa/security/2020_A1.8.15.exe 
2013增强版:

http://cdndown.tongda2000.com/oa/security/2020_A1.7.25.exe 
2013版:

http://cdndown.tongda2000.com/oa/security/2020_A1.6.20.exe 

参考信息

http://club.tongda2000.com/forum.php?mod=viewthread&tid=128377&extra=page%3D1

山石网科NEURON安全实验室成立于2015年,为多省公安厅提供技术支撑工作,为上合峰会、财富论坛、金砖五国等多次重大活动提供网络安保支撑工作。在多次攻防赛事中连获佳绩,网安中国行第一名,连续两届红帽杯冠军、网鼎杯线上第一名,在补天杯、极棒杯、全国多地的护网演习等也都获得优秀的成绩,实验室研究成果获得微软等厂商致谢,每年获得大量的CNVD、CNNVD、CVE证书或编号。

如需帮助请咨询 hscert@hillstonenet.com

3bf67170fee0cc2e953f09a82506a576.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值