好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

泛微E-office OA管理系统存在任意文件下载及文件上

继续 http://HdhCmsTest2cto测试数据/Article/201310/247722.html   的挖掘

官方demo http://eoffice8.weaver.cn:8028/login.php

测试账号还是那个 xj

 

存在两个问题:

 

 

0x01:任意文件下载 漏洞

其中,参数 ATTACHMENT_NAME 未有效的控制其范围,导致任意文件 下载

配置文件下载(程序zend加密,在网站http://HdhCmsTestshowmycode测试数据/中可以解密)

数据库连接文件下载

 

 

0x02:文件上传导致任意代码执行

经分析inc/utility_all.php 的 源码 可知附件上传的路径为:attachment/$ATTACHMENT_ID /$ATTACHMENT_NAME

建立个人日志--上传附件,查看源码得到相应的 ATTACHMENT_ID 及 ATTACHMENT_NAME 的值,

从配置文件中可以知道,附件中未禁止php4格式的文件上传,因此可以直接getshell

通过以上分析,最终得到的shell地址是:http://eoffice8.weaver.cn:8028/attachment/2506423447/conf1g.php4 密码是8(system权限)

 

0x01:任意文件下载漏洞  

 

0x02:文件上传导致任意代码执行  

 

修复方案: 确实存在通用性。 

 

查看更多关于泛微E-office OA管理系统存在任意文件下载及文件上的详细内容...

  阅读:48次