关键信息 漏洞名称 Jinhe OA XXE Vulnerability #2 影响产品 金和OA自动化管理系统 受影响版本 v1.0 漏洞类型 XML外部实体注入 根因 在处理XML数据时,没有对用户输入进行充分的验证和过滤,导致攻击者可以利用恶意构造的XML实体引用读取服务器上的任意文件。 影响 攻击者可以通过该漏洞读取服务器上的敏感文件,如配置文件、日志文件等,从而获取系统敏感信息。 漏洞位置 /oa/app/applysub/flow/readfile_img.php 利用方法 创建一个名为get.php的文件在目录http://139.224.13.155:90/中,内容如下: 使用个人服务器执行DTDF文件读取目标服务器C盘的内容。 快速验证方法 使用以下命令验证漏洞: 建议修复 1. 对XML解析器进行安全加固。 2. 禁止使用不安全的DTD功能。 3. 使用安全的数据格式。 4. 加强输入验证。 5. 应用最小权限原则。 6. 安全编码。