通达OA OfficeTask udp 2397 端口远程代码执行RCE检测工具


tongda_OfficeTask_RCE

通达OA OfficeTask udp 2397 端口远程代码执行RCE检测工具

tongda_udp2397rce 工具使用说明如下图所示

通达OA OfficeTask udp 2397 端口远程代码执行RCE检测工具

影响版本

影响目前最新版本 13.3.25.416

通达OA OfficeTask udp 2397 端口远程代码执行RCE检测工具

漏洞简述

这个洞已经出来了一段时间了,相关详细分析可以看参考部分的文章,很详细。这里仅仅记录复现并开发工具过程中的部分要点,
工具仅供甲方或蓝方自查检测(根目录生成 login_check_rce_随机字符串.php 打印123456的md5后删除自身)。

总体流程就是向特定端口2397 发送特制UDP报文触发命令执行php代码,从而写入文件造成RCE(因为协议端口特殊,大部分WAF都是没有拦截的)。

先看下 Office_Task 服务的进程 C:\MYOA\bin\OfficeTask.exe(根据安装磁盘不同路径不同)会打开 C:\MYOA\logs\Office_Task.log 日志文件进行读写。

通达OA OfficeTask udp 2397 端口远程代码执行RCE检测工具

通达OA OfficeTask udp 2397 端口远程代码执行RCE检测工具

然后在看下 OfficeTask.exe 进程网络相关信息

通达OA OfficeTask udp 2397 端口远程代码执行RCE检测工具

可以看到其默认监听在UDP的 2397 端口

工具实现也很简单,构造payload向目标特定udp 2397 端口发送即可验证,只是需要注意构造payload的时候需要注意闭合注释相关如完整的 <?php xxx;/* */?> 防止注释符影响多次利用(实战很重要)。

工具检测过程中,可以查看安装目录 logs 目录下的 Office_Task.log 日志文件

以及生成的测试文件

通达OA OfficeTask udp 2397 端口远程代码执行RCE检测工具

访问文件,成功打印 123456 的md5值 并删除自身

通达OA OfficeTask udp 2397 端口远程代码执行RCE检测工具

参考

  • https://mp.weixin.qq.com/s/SkUghnlVQNd6Z65Ubc-KwA
  • https://github.com/Mr-xn/tongda_OfficeTask_RCE

文章目录


    手机扫码阅读

    通达OA OfficeTask udp 2397 端口SQL注入漏洞检测工具

    宏景人力资源管理系统 HrpService 多处XXE漏洞

    评 论