通达OA任意文件上传复现
官方已经发布了补丁,请管理员立即更新补丁!!! 这里的漏洞复现仅作为技术研究。 环境搭建: 拓扑描述: WAN-------SANGFOR AF-------OA 检测防御手段:AF+EDR 漏洞环境我这里是通达OA V11
漏洞复现: EXP网上有比较多的了,大家自己获取。
这里为了体现AF检测能力,同时演示漏洞,这里AF所有策略开检测并且允许。
1. 文件上传的页面 /ispirit/im/upload.php 直接打开会提示需要登录 2. 直接使用POST请求构造对应的数据包。这里后台只验证有没有P这个参数,有的话就直接创建一个session。相关的内容网上比较多了。下面就是简单的文件上传绕过。 这里回包 200ok 文件上传成功了,其中477367829是文件名 .jpg是文件
对应的文件上传路径。
3. 利用这个/ispirit/interface/gateway.php 文件包含漏洞执行webshell命令。
4. AF上面的日志体现。 a. WEB整站系统漏洞里面实际上已经体现到了。对应的URL页面和参数。 b. 文件包含getshell。
5. 假设用户端AF策略无法生效保护,但是终端有EDR。 重点来了,利用漏洞上传恶意文件。(这里的恶意文件仅为样本,并不真正运行。) PS:这里必须打码打的妈都不认识了。 利文件包含执行恶意脚本成功。 模拟攻击者服务器可以看到来自受害者服务器的下载请求。 文件下载到本地后,EDR的SAVE引擎检测到病毒,直接拦截查杀病毒。 6. 不甘心,尝试启用Powershell 执行恶意命令。 EDR阻断powershell行为。
EDR管理端显示拦截结果:
总结:实测,针对此类漏洞,使用AF+EDR同时配合进行防护并且正确配置策略,是可以有效防御此类攻击的。 |