漏洞概要
关注数(24)
关注此漏洞
漏洞状态:
已交由第三方合作机构(cncert国家互联网应急中心)处理
>
漏洞详情
披露状态:
2014-11-06: 细节已通知厂商并且等待厂商处理中
2014-11-11: 厂商已经确认,细节仅向厂商公开
2014-11-14: 细节向第三方安全合作伙伴开放
2015-01-05: 细节向核心白帽子及相关领域专家公开
2015-01-15: 细节向普通白帽子公开
2015-01-25: 细节向实习白帽子公开
2015-02-04: 细节向公众公开
简要描述:
万户ezOFFICE一处任意文件操作
详细说明:
其实标题可以写“万户ezOFFICE又一处任意文件上传可getshell,无上传限制”,考虑到对厂商的影响,所以标题写的隐晦一点。
万户ezOFFICE又一处任意文件上传可getshell
wooyun上面报了很多万户的文件漏洞,尤其是“北京方便面”和“瘦蛟舞”提交的较多。
今天审计的这个点,wooyun上现在还没人提交。
对应文件:
\defaultroot\public\jsp\multiuploadfile.jsp
出现问题的代码如下:
还有一些参数获取,这里指出两个重要参数:
其中mode代表命令,path指定特定位置。
那么我们做如下构造:
path=sound&mode=add
提交无需“multipart/form-data”方式提交。
其中:
参数:path=sound 指定的路径为:\defaultroot\upload\sound\
mode=add 为满足if条件,即上传。
第一次上传可能没有数据,跳转页面也可上传。(可以直接用burp提交)

上传成功:

此时可以通过查看页面源码看到改名后的文件:

代码:
其中saveName为改名后的文件。
然后访问shell:http://oa.yundagroup.com:7001/defaultroot/upload/sound/2014110516441408716191497.jsp

申明:所有测试均无损害。
漏洞证明:
别人未提交过

受影响的系统较多
上次提交的多漏洞中都中招:
WooYun: 万户OA未修补漏洞致多个政府&集团OA中招
测试了其中几个,
shell地址:
http://222.178.221.54:7001/defaultroot/upload/sound/2014110514261813627153789.jsp
http://oa.hongdou.com:7001/defaultroot/upload/sound/2014110514400983604036844.jsp
http://oa.yundagroup.com:7001/defaultroot/upload/sound/2014110514434370947164885.jsp

修复方案:
1、检查所有文件操作模块
2、所有加身份验证
3、增加文件内容校验。。。
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:19
确认时间:2014-11-11 10:10
厂商回复:
最新状态:
暂无