泛微E-office 同一文件多处sql注射/用户信息泄露(ROOT SHELL)

漏洞概要

缺陷编号:WooYun-2015-0125279

漏洞标题:泛微E-office 同一文件多处sql注射/用户信息泄露(ROOT SHELL)

相关厂商:泛微E-Office

漏洞作者:menmen519

提交时间:2015-07-10 12:14

公开时间:2015-10-08 11:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-10: 细节已通知厂商并且等待厂商处理中
2015-07-10: 厂商已经确认,细节仅向厂商公开
2015-07-13: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-09-03: 细节向核心白帽子及相关领域专家公开
2015-09-13: 细节向普通白帽子公开
2015-09-23: 细节向实习白帽子公开
2015-10-08: 细节向公众公开

简要描述:

泛微E-office同一文件多处sql注射/用户信息泄露(ROOT SHELL)

详细说明:

看了wooyun个大牛发的这个产品的漏洞,感觉版本都过低,这里我发一个8.5的版本,里面新增了webservice的相关操作 下来看代码webservice/eoffice.wsdl.php:看看里面的代码:

1.这个文件内容,直到最后也没有任何auth控制,也就是说我们可以通过未授权访问了2.传递参数HTTP_RAW_POST_DATA 这个不走gpc为了方便期间,我这里偷个懒,对http://**.**.**.**/attachment/mysql_log.sql这个站点mysql配置了抓取

测试完了,删除即可然后我再次偷懒,下载了wsdigger软件,进行webservice的wsdl文件解析

首先我们看信息泄露:

然后我们看sql注射,这里我举两个例子就可以了,因为这个里面的sql语句都带有\r\n\t\t\t\做换行,这种的注释,直接/*就可以做到,其他的都不管用先看UserLogin 这个借口:里面的 userAccount 为admin' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,10,1,2,3,4,5,6,7,8,9,10,10,1,2,3,4,5,6,7,8,9,10,10,1,2,3,4,5,6,7,8,9,10,1,'wooyun' into outfile 'D:/eoffice/webroot/attachment/wooyun.php'#

访问:http://**.**.**.**/attachment/wooyun.php

下来看看 第二种sql注射:测试createFile这个接口:

当你点击invoke时候就会发成延迟,我们抓取到的sql语句为:

ok 统计一下有10处,案例不多举例子了http://**.**.**.**//webservice/eoffice.wsdl.php?wsdlhttp://**.**.**.**/webservice/eoffice.wsdl.php?wsdlhttp://**.**.**.**/webservice/eoffice.wsdl.php?wsdlhttp://**.**.**.**:8028/webservice/eoffice.wsdl.php?wsdl

漏洞证明:

修复方案:

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-07-1011:56

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商(或网站管理方)公开联系渠道向其邮件(和电话)通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Coody 白帽子 | Rank:1303 漏洞数:118)

    通用的又有钱了?这么速度

  2. 2010-01-01 00:00 menmen519 白帽子 | Rank:624 漏洞数:73)

    @Coody 估计是乌云收到投资了吧,呵呵

  3. 2010-01-01 00:00 Coody 白帽子 | Rank:1303 漏洞数:118)

    @menmen519 两个数 or 五个数

  4. 2010-01-01 00:00 menmen519 白帽子 | Rank:624 漏洞数:73)

    @Coody 这个在乌云不值钱,看钱来看,是小厂商

  5. 2010-01-01 00:00 Coody 白帽子 | Rank:1303 漏洞数:118)

    @menmen519 懂了`(*∩_∩*)′

  6. 2010-01-01 00:00 疯狗 白帽子 | Rank:22 漏洞数:2)

    @menmen519 这个是在提升体验啊,难道没感觉到?

  7. 2010-01-01 00:00 menmen519 白帽子 | Rank:624 漏洞数:73)

    @疯狗 确实的,希望一直这样下去,通用的就耍起了,呵呵

  8. 2010-01-01 00:00 浮萍 白帽子 | Rank:326 漏洞数:33)

    我的都还没$呢o(╯□╰)o

  9. 2010-01-01 00:00 君宝 白帽子 | Rank:15 漏洞数:2)

    过来点赞!