通达OA 11.5新发现多枚0day漏洞:SQL注入及授权问题
需积分: 0 159 浏览量
更新于2024-08-05
收藏 1.34MB PDF 举报
在本次关于通达OA(Office Automation)的深入审计中,我们关注到了一个针对11.5版本的严重安全漏洞。漏洞涉及两个参数:SORT_ID和FILE_SORT,这两个参数在POST请求中用于文件排序操作。攻击者通过构造恶意请求,即使在移除浏览器Cookie的情况下,仍能够利用SQL注入(SQLi)进行未经授权的操作,这表明了对系统的潜在威胁。
在提交请求时,攻击者使用了一个名为"POST/general/file_folder/swfupload_new.php"的URL,同时携带特定的用户代理字符串(User-Agent)、Referer、Connection和Content-Type等信息。POST数据中包含了附件ID、附件名称、FILE_SORT值以及关键的SORT_ID值,其中后者被注入了一条SQL语句的斜杠字符(/),这通常在SQLi攻击中用于执行SQL命令。
通过在无Cookie的情况下进行测试,作者证实了这个漏洞的存在,并指出此漏洞不仅限于未授权访问,还可能导致数据操纵或暴露敏感信息。漏洞文件位于webroot\general\file_folder目录下的swfupload_new.php,这是一个处理上传文件的脚本,其安全性缺陷使得攻击者有机会滥用系统功能。
为了修复这个问题,开发团队需要对SORT_ID和FILE_SORT的输入进行严格的验证和转义,确保所有的用户输入不会被误解为SQL指令。这可能包括使用参数化查询、输入验证库或者采用更安全的数据存储和处理策略。此外,对用户的权限管理也应加强,确保只有经过身份验证的用户才能访问敏感操作。
对于企业管理员来说,应尽快评估其网络环境中是否存在类似漏洞,并采取相应措施进行补丁安装或者更新至最新安全版本的通达OA系统,同时,定期进行安全审计和培训员工对潜在的安全风险保持警惕,以防止实际的攻击事件发生。
2023-07-16 上传
2023-07-16 上传
2024-01-01 上传
2023-12-22 上传
2023-12-01 上传
2023-09-05 上传
2023-12-17 上传
有只风车子
- 粉丝: 37
- 资源: 329
最新资源
- OptiX传输试题与SDH基础知识
- C++Builder函数详解与应用
- Linux shell (bash) 文件与字符串比较运算符详解
- Adam Gawne-Cain解读英文版WKT格式与常见投影标准
- dos命令详解:基础操作与网络测试必备
- Windows 蓝屏代码解析与处理指南
- PSoC CY8C24533在电动自行车控制器设计中的应用
- PHP整合FCKeditor网页编辑器教程
- Java Swing计算器源码示例:初学者入门教程
- Eclipse平台上的可视化开发:使用VEP与SWT
- 软件工程CASE工具实践指南
- AIX LVM详解:网络存储架构与管理
- 递归算法解析:文件系统、XML与树图
- 使用Struts2与MySQL构建Web登录验证教程
- PHP5 CLI模式:用PHP编写Shell脚本教程
- MyBatis与Spring完美整合:1.0.0-RC3详解