万户OA多个漏洞打包(任意文件上传.XXE.SQL注射)

万户ezoffice系统.

web.xml配置得有session过滤器,只有白名单内的url放行,没有登录的话会强制跳转到登录页面。

1.png

 

SELECT  SECU_URL FROM  EZ_SECU_PAGELIST  WHERE LIST_TYPE=1

从数据库中可以得到一份白名单URL:

2.png

挑几个感兴趣的来看。

0x1 任意文件上传 url: /UploadServlet

3.png

 

4.png

 

5.png

最后上传的文件路径就是: uploadFolder/path/fileId.substring(0, 6)/fileId,path和fileId两个参数可控,所以可以上传任意文件了

官方demo演示:

7.png



0x2 xfire xml实体注入

webservice使用了xfire框架,存在xxe漏洞

9.png



jmx-console 存在默认口令: admin/ezoffice,网上搜一下基本没改。

10.png





0x3 SQL注射

webservice服务需要一个通信密码,但官方自己留了一个万能密码:auth.key.whir2012

11.png



有了这个key,webservice都能使用。可以进行添加、删除用户等操作。

12.png



webservice很多地方没有使用参数查询还是拼接sql,存在SQL注射:

13.png

 

15.png

 

 

http://**.**.**.**:7055/defaultroot/upload/test/123456/123456.jspx

 

8.png


 

9.png


 

15.png