泛微E-office OA管理系统存在多处漏洞

还是OA系统,用户较多。存在sql注入,任意下载文件,代码执行等多处漏洞

0x01 sql注入
测试官方站点,首先用使用测试账户xj登录,然后访问下面的地址。

其中的CONTENT_ID参数能够注射SQL语句。

查询表名,这里的CONTENT_ID在每次查询时要变换值,不然程序提示信息被锁定:

当然也可以load_file文件源码:

0x02 任意文件下载漏洞

测试链接

其中,参数 ATTACHMENT_NAME 未有效的控制其范围,导致任意文件下载

配置文件下载(程序zend加密,在网站http://www.showmycode.com/中可以解密)

数据库连接文件下载

0x03 文件上传导致任意代码执行

经分析inc/utility_all.php 的源码可知附件上传的路径为:attachment/$ATTACHMENT_ID /$ATTACHMENT_NAME

建立个人日志–上传附件,查看源码得到相应的 ATTACHMENT_ID 及 ATTACHMENT_NAME 的值,

从配置文件中可以知道,附件中未禁止php4格式的文件上传,因此可以直接getshell

通过以上分析,最终得到的shell地址是:

密码是8(system权限)

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录