金和OA C6 OpenFile.aspx 后台越权敏感文件遍历漏洞

漏洞描述

金和OA C6 存在后台越权敏感文件遍历漏洞,普通用户通过遍历特殊参数可以获取其他用户上传的敏感文件。

漏洞影响

金和OA C6

网络测绘

app=”Jinher-OA”

漏洞复现

默认用户口令:admin/000000

登录后点击信息交流,发起协同页面

20240311144442530-jh-5.e7d86edd_2024-03-11_14-44-23 (1)

上传附件并上传发送给目标,这里登录权限为管理员,我们自己发给自己就好,前文只是展现漏洞挖掘思路过程

20240311144554130-jh-6.5492eabb_2024-03-11_14-45-18 (1)

成功收到上传的附件

20240311144636371-jh-7.86330166_2024-03-11_14-46-18 (1)

点击查看时抓包,发现一个带有文件ID的请求包

20240311144717152-jh-8.33f3db03_2024-03-11_14-46-58 (1)

返回了几个参数

var strFilePath = '../Resource/slaves/1/8b473ecb-7b39-4384-ada2-b0ec72c4f6ed.png';
var strFileType = 'png';
var strSid='3jvpvhs410m2wdbbficax5q5';
var strFileIDCode='us9w7xWE7do=';
var strId = '1229';
var strTxtReg = 'txt,ini,xml,config,htm,html,js,css,asp,aspx,jsp,cs,sql,inf,htc,log';
var strImgReg = 'jpg,gif,jpeg,png,ico';
var MD = '';

其中我们注意到 strFilePath 为文件的存储地址,我们更改 id参数为另一个值,且测试后发现 name文件名参数无关紧要

20240311144811791-jh-9.d81d6328_2024-03-11_14-47-49 (1)

更改ID后发送请求包发现获得另一个文件的信息

访问Url,注意 type参数 需要为正确的文件后缀才可以访问

http://xxx.xxx.xxx.xxx/C6/control/OpenFile.aspx?id=1200&name=&type=pdf

20240311144917210-jh-10.72a1cea1_2024-03-11_14-48-57 (1)

这里更换一个普通用户测试是否可行,尝试遍历 id

20240311145040361-jh-12.986d3338_2024-03-11_14-49-43 (1)

20240311145142861-jh-11.21b6be23_2024-03-11_14-51-25 (1)

存在 strFilePath参数 则是存在文件,为空则是文件已经不存在

同时抓包下载文件页面也可以看到可获取的参数

FileID 与 FileIDCode

20240311145933404-jh-13.c01c3c65_2024-03-11_14-59-17 (1)

于是只需要通过刚刚的ID遍历,获取两个关键参数就能下载其他人发送的敏感文件,且只需要普通用户权限。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容