常见组件及OA系统的指纹识别(中)

  1. 二、常见OA系统
    1. 1、泛微OA
    2. 2、万户OA
    3. 3、蓝凌OA
    4. 4、用友OA
    5. 5、致远OA
    6. 6、通达OA
    7. 7、若依

二、常见OA系统

1、泛微OA


泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。


测绘指纹:

1
fofa:app="泛微-协同商务系统"、app="泛微-协同办公OA"
2
Hunter:title=="泛微-协同软件的精英团队,我们的目标:造就协同软件第一品牌!"

图标:

特征关键字段:weaver

段落引用

可能存在漏洞:

1
E-Eoffice 系列漏洞:
2
[+]   /general/index/UploadFile.php             文件上传1
3
[+]   /inc/jquery/uploadify/uploadify.php      文件上传2
4
[+]   /webservice/upload/upload.php          文件上传3
5
[+]   /webservice-json/upload/upload.php   文件上传4
6
[+]   /webservice-xml/upload/upload.php    文件上传5
7
[+]   /eoffice10/server/public/iWebOffice2015/OfficeServer.php    文件上传6
8
[+]   /inc/group_user_list/group_xml.php      文件写入1
9
[+]   /general/charge/charge_list/do_excel.php    文件写入2
10
11
E-Weaver 系列漏洞
12
[+]   泛微 weaver.common.Ctrl/.css     文件上传1
13
[+]   泛微 weaver uploadFileClient.jsp 文件上传2
14
[+]   泛微 weaver KtreeUploadAction    文件上传3
15
[+]   泛微 weaver uploaderOperate.jsp 文件上传4
16
17
泛微OA 任意登陆管理员用户
18
泛微 e-cology WorkflowServiceXml 内存马注入
19
......

2、万户OA



测绘指纹:

1
fofa:app="万户网络-ezOFFICE"

图标:

特征字段:defaultroot

可能存在漏洞:

1
DownloadServlet 任意文件读取漏洞
2
download_ftp.jsp 任意文件下载漏洞
3
officeserverservlet + attachmentserver 可getshell
4
download_old.jsp 任意文件下载漏洞
5
smartUpload.jsp 任意文件上传漏洞
6
fileUpload.controller 任意文件上传漏洞
7
......

3、蓝凌OA


蓝凌是国内数字化办公专业服务商,阿里钉钉唯一投资的OA厂商,阿里云知识管理与协同领域首家战略合作伙伴。


测绘指纹:

1
fofa:app="Landray-OA系统"

图标:

路径特征关键字段:sys

可能存在漏洞:

1
/sys/ui/extend/varkind/custom.jsp            文件读取
2
admin.do                                     反序列化/JNDI注入/任意文件读取
3
/sys/search/sys_search_main/sysSearchMain.do XMLdecode反序列化
4
/sys/common/dataxml.jsp                      代码执行
5
/sys/common/treexml.jsp                      代码执行
6
/sys/common/treejson.jsp                     代码执行
7
/sys/common/datajson.jsp                     代码执行
8
/data/sys-common/dataxml                     代码执行
9
/data/sys-common/treexml                     代码执行
10
/data/sys-common/datajson                    代码执行
11
/tic/core/resource/js/erp_data.jsp           代码执行
12
/sys/common/debug.jsp                        代码执行
13
......

4、用友OA


用友软件提供的产品包括企业资源规划(ERP)软件、人力资源管理(HRM)软件、供应链管理(SCM)软件、财务管理(FM)软件、客户关系管理(CRM)软件、生产制造(MES)软件、项目管理(EPM)软件等。这些软件可以根据企业的需求,提供全面的业务流程管理、数据分析、决策支持等功能。


测绘指纹:

1
fofa:title="用友U8-OA"、app="用友-NC-Cloud"、title="用友GRP-U8行政事业内控管理软件"
2
Hunter:web.body="uap/rbac"

图标:


可能存在漏洞:

1
用友 NC bsh.servlet.BshServlet 远程命令执行漏洞
2
用友 U8 OA getSessionList.jsp 敏感信息泄漏漏洞
3
用友 ERP-NC NCFindWeb 目录遍历漏洞
4
用友 GRP-U8 UploadFileData 任意文件上传漏洞
5
用友 GRP-U8 Proxy SQL注入
6
用友 U8 OA test.jsp SQL注入漏洞
7
用友 Uapjs JNDI注入漏洞
8
用友 畅捷通T-CRM get_usedspace.php SQL注入漏洞
9
用友 畅捷通T+ Upload.aspx 任意文件上传漏洞
10
用友 畅捷通T+ RecoverPassword.aspx 管理员密码修改漏洞
11
用友 ServiceDispatcherServlet 反序列化漏洞
12
用友 时空KSOA com.sksoft.bill.ImageUpload 任意文件上传漏洞
13
用友 GRP-U8 U8AppProxy 任意文件上传漏洞
14
用友 某jsp JNDI注入漏洞 一
15
用友 某jsp JNDI注入漏洞 二
16
用友 sync 反序列化漏洞
17
用友 uapws 认证绕过漏洞
18
用友 ajax JNDI注入漏洞
19
用友 文件服务器 认证绕过漏洞
20
用友 文件服务器 未授权访问漏洞
21
用友 files 反序列化漏洞
22
用友 文件服务器 反序列化漏洞
23
用友 畅捷通T+ DownloadProxy任意文件读取漏洞
24
用友 GRP U8 XXNode SQL注入漏洞
25
用友 GRP U8 forgetPassword_old.jsp SQL注入漏洞
26
用友 畅捷通 ajaxpro 反序列化漏洞
27
用友 畅捷通 Controller SQL注入漏洞
28
用友 NC FileReceiveServlet反序列化
29
用友 NCcloud accept任意文件上传
30
用友 NC MessageServlet反序列化
31
用友 NC UploadServlet反序列化
32
用友 NC MonitorServlet反序列化
33
用友 NC service 接口信息泄露漏洞
34
用友 NC IUpdateService XXE漏洞漏洞
35
用友 FE协作办公平台 templateOfTaohong_manager目录遍历漏洞
36
......

5、致远OA


致远互联秉持“以人为中心”的产品设计理念,坚持平台化产品发展路线,基于“组织行为管理”理论,运用新一代信息技术,自主研发了V5协同管理平台,开发了面向中小企业组织的A6+产品 [5],面向中大型企业和集团性企业组织的A8+产品,以及面向政府组织及事业单位的G6产品 。


测绘指纹:

1
fofa:app="致远互联-OA"、app="致远A8"、app="致远A6"

图标:


特征关键字段:seeyon

可能存在漏洞:

1
信息泄露:
2
致远OA A8 状态监控页面信息泄露
3
致远OA A6 initDataAssess.jsp 用户敏感信息泄露
4
致远OA A6 createMysql.jsp 数据库敏感信息泄露
5
致远OA A6 DownExcelBeanServlet 用户敏感信息泄露
6
致远OA getSessionList.jsp Session泄漏漏洞
7
SQL注入:
8
致远OA A6 setextno.jsp SQL注入漏洞
9
致远OA A6 test.jsp SQL注入漏洞
10
文件上传:
11
致远OA ajax.do 登录绕过&任意文件上传
12
致远OA Session泄露&任意文件上传漏洞
13
任意文件下载:
14
致远OA webmail.do任意文件下载
15
......

6、通达OA


通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。


测绘指纹:

1
fofa:app="TDXK-通达OA"

图标:

特征关键字段:general

可能存在漏洞:

1
通达OA v2014 get_contactlist.php 敏感信息泄漏
2
通达OA v2017 video_file.php 任意文件下载
3
通达OA v2017 action_upload.php 任意文件上传
4
通达OA v2017 login_code.php 任意用户登录
5
通达OA v11 login_code.php 任意用户登录
6
通达OA v11.5 swfupload_new.php SQL注入
7
通达OA v11.6 report_bi.func.php SQL注入
8
通达OA v11.8 api.ali.php 任意文件上传漏洞
9
通达OA v11.8 gateway.php 远程文件包含漏洞
10
通达OA v11.6 print.php未授权删除auth.inc.php导致RCE
11
通达OA v11.10 getdata 任意文件上传
12
......

7、若依


RuoYi 是一个 Java EE 企业级快速开发平台,基于经典技术组合(Spring Boot、Apache Shiro、MyBatis、Thymeleaf、Bootstrap),内置模块如:部门管理、角色用户、菜单及按钮授权、数据权限、系统参数、日志管理、通知公告等。在线定时任务配置;支持集群,支持多数据源,支持分布式事务。


测绘指纹:

1
fofa:app="若依-管理系统"&&body="admin"

图标:

特征关键字段:general

可能存在漏洞:

1
thymeleaf模板注入代码执行漏洞
2
Shiro阻止权限绕过漏洞 RuoYi <= v4.3.0
3
Fastjson高危漏洞 RuoYi <= v4.2.0
4
SQL注入攻击 RuoYi <= v3.2.0
5
Shiro命令执行漏洞 RuoYi <= v4.3.0
6
Spring Framework反射型文件下载漏洞 RuoYi < v4.5.0
7
任意文件下载漏洞 RuoYi <= v4.5.0
8
存在远程执行漏洞 RuoYi <= v4.6.2
9
......


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 1975763359@qq.com

💰

Title:常见组件及OA系统的指纹识别(中)

Count:2.1k

Author:zcsmile

Created At:2024-03-07, 15:28:34

Updated At:2024-03-07, 15:29:06

Url:https://zcsmile.github.io/2024/03/07/9/

Copyright: 'Attribution-non-commercial-shared in the same way 4.0' Reprint please keep the original link and author.

×

Help us with donation