继续 http://HdhCmsTest2cto测试数据/Article/201310/247722.html 的挖掘
官方demo http://eoffice8.weaver.cn:8028/login.php
测试账号还是那个 xj
存在两个问题:
0x01:任意文件下载 漏洞
其中,参数 ATTACHMENT_NAME 未有效的控制其范围,导致任意文件 下载
配置文件下载(程序zend加密,在网站http://HdhCmsTestshowmycode测试数据/中可以解密)
数据库连接文件下载
0x02:文件上传导致任意代码执行
经分析inc/utility_all.php 的 源码 可知附件上传的路径为:attachment/$ATTACHMENT_ID /$ATTACHMENT_NAME
建立个人日志--上传附件,查看源码得到相应的 ATTACHMENT_ID 及 ATTACHMENT_NAME 的值,
从配置文件中可以知道,附件中未禁止php4格式的文件上传,因此可以直接getshell
通过以上分析,最终得到的shell地址是:http://eoffice8.weaver.cn:8028/attachment/2506423447/conf1g.php4 密码是8(system权限)
0x01:任意文件下载漏洞
0x02:文件上传导致任意代码执行
修复方案: 确实存在通用性。
查看更多关于泛微E-office OA管理系统存在任意文件下载及文件上的详细内容...