漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-07-27: 细节已通知厂商并且等待厂商处理中
2015-08-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
华天动力OA系统弱口令加任意文件上传,分秒钟沦陷服务器
详细说明:
华天动力OA系统默认存在弱口令用户,登录弱口令用户后可上传任意文件,直接拿shell,并且由于系统数据库是root,权限很高,服务器直接沦陷
漏洞证明:
1.下载华天最新版OA
http://software.oa8000.com/download/Version/V7.0/11-TAMYSQL5D-%E8%AF%95%E7%94%A8%E7%89%88%E5%B8%A6%E6%95%B0%E6%8D%AE%E4%B8%89%E5%90%88%E4%B8%80(MYSQL)PUE-7.0-2015-06-29.exe
下载下来之后是一个封装好的exe文件,里面包括tomcat mysql jdk等,而且安装后系统的配置都已经配置好了,如果客户没有针对性的做配置修改,那么所有的客户的配置都是一样的。
2.连接数据库查看用户表,里面有很多默认用户,用户密码都是123456
在网上随便找了一个客户:http://globallz.com/OAapp/WebObjects/OAapp.woa
用户名user
密码123456
3.在下载中心,有一个上传zip文件的功能,上传的zip的文件会直接放到/htoa/temp目录下面,由于上传处理机制上面有问题,可以导致上传任何文件
然后会在temp目录下面生成一个one.jsp的文件
用菜刀即可连接成功
注:上传的脚本已经删除
4.通过测试,发现华天
OA8000平台版 OA8000企业版 OA8000增强版 OA8000旗舰版
都存在该漏洞,而且通杀所有版本。
5.系统默认是以system权限运行的,最高权限哦,无须提权(以本地为例演示)
6.最后看看该OA系统使用客户
http://www.oa8000.com/solution.htm(客户太多,只截部分图片,可直接查看url)
7.网上随便搜了30几个案例,几乎都存在弱口令
http://oa.cnwzhd.com:8088 systemadmin/123456
http://218.9.73.245:8088 user/123456
http://oa.liangyungroup.com:8088 systemadmin/123456
http://61.189.63.58 user/123456
http://www.dles.cn:8080 user/123456
http://221.231.10.244/OAapp/WebObjects/OAapp.woa user/123456
http://globallz.com user/123456
http://www.syxhh.cn:8080 user/123456
http://www.dles.cn:8080 user/123456
http://221.228.237.146:8686 user/123456
http://www.hnme168.net/ user/123456
http://112.124.44.36 admin/123456
http://218.24.172.158:8080/ admin/123456
http://www.hxnme.cn user/123456
http://58.241.8.22:86 user/123456
http://114.215.106.138 systemadmin/123456
http://182.92.159.82 user/123456
http://112.124.64.35 user/123456
http://114.215.172.99 user/123456
http://1.202.139.102 user/123456
http://202.103.249.75:6060 systemadmin/123456
http://122.102.11.73:8080 systemadmin/123456
http://110.73.182.155:8080/ user/123456
http://112.124.64.35/ user/123456
http://www.hxnme.com.cn user/123456
http://61.145.97.202 user/123456
http://113.140.6.62:8001 user/123456
http://59.46.124.99:8080 systemadmin/123456
http://60.173.128.230:8082 systemadmin/123456
http://112.25.215.179:88/ systemadmin/123456
http://115.239.234.222:1999 systemadmin/123456
http://218.15.43.68:8888/ systemadmin/123456
修复方案:
删除默认用户,修复上传漏洞
版权声明:转载请注明来源 纳米翡翠@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-01 19:04
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无