泛微E-Office officeserver2 任意文件读取漏洞

高危 泛微E-Office CNVD-2022-07603
漏洞ID
APVD-20260129-000001
CNVD编号
CNVD-2022-07603
公布时间
2025-05-09
收录时间
2026-01-29

漏洞详情

泛微 e-office 是一款标准化的协同OA办公软件,实行通用化产品设计,充分贴合企业管理需求,为企业快速打造移动化、无纸化、数字化的办公平台。 泛微 e-office /iweboffice/officeserver2.php 接口存在任意文件读取漏洞。

影响版本

9.5

资产信息

应用名称
泛微E-Office
开发商
泛微E-Office
官方网站
官网

漏洞分析

攻击者通过构造恶意GET请求,利用泛微E-Office的/iweboffice/officeserver2.php接口,指定OPTION=LOADFILEFILENAME参数,读取服务器上的任意文件。具体步骤如下:

  1. 构造请求:在URL中设置OPTION=LOADFILE,并通过FILENAME参数指定目标文件路径(如../mysql_config.ini)。

  2. 触发漏洞:服务器未对FILENAME参数进行路径遍历限制,导致接口直接读取指定文件内容。

  3. 获取敏感信息:若请求成功,攻击者可读取到敏感文件(如数据库配置、日志文件等),进一步利用信息进行后续攻击(如数据库入侵、横向渗透等)。

修复方案

及时升级到泛微官方发布的修复版本。

临时缓解措施

  1. 限制文件路径:在代码中对FILENAME参数进行路径遍历过滤,禁止使用../等符号。

  2. 禁用危险接口:若非必要,直接关闭officeserver2.php接口或限制其访问权限。

  3. 部署WAF规则:配置Web应用防火墙(如ModSecurity),拦截包含OPTION=LOADFILEFILENAME=../的请求。

  4. 更新补丁:及时升级到泛微官方发布的修复版本。

  5. 监控与告警:设置日志监控规则,对异常文件读取请求触发告警。

风险评估

攻击途径
远程网络攻击
攻击复杂度
权限要求
用户交互
无需交互
风险等级
该漏洞为高危级别,建议尽快修复。

POC验证

POC代码需要登录后查看

登录查看

复现步骤

暂无资源

漏洞环境

暂未开放此功能

漏洞环境功能正在开发中