泛微E-Office officeserver2 任意文件读取漏洞
高危
泛微E-Office
CNVD-2022-07603
漏洞ID
APVD-20260129-000001
CNVD编号
CNVD-2022-07603
公布时间
2025-05-09
收录时间
2026-01-29
漏洞详情
泛微 e-office 是一款标准化的协同OA办公软件,实行通用化产品设计,充分贴合企业管理需求,为企业快速打造移动化、无纸化、数字化的办公平台。 泛微 e-office /iweboffice/officeserver2.php 接口存在任意文件读取漏洞。
影响版本
9.5
资产信息
漏洞分析
攻击者通过构造恶意GET请求,利用泛微E-Office的/iweboffice/officeserver2.php接口,指定OPTION=LOADFILE和FILENAME参数,读取服务器上的任意文件。具体步骤如下:
-
构造请求:在URL中设置
OPTION=LOADFILE,并通过FILENAME参数指定目标文件路径(如../mysql_config.ini)。 -
触发漏洞:服务器未对
FILENAME参数进行路径遍历限制,导致接口直接读取指定文件内容。 -
获取敏感信息:若请求成功,攻击者可读取到敏感文件(如数据库配置、日志文件等),进一步利用信息进行后续攻击(如数据库入侵、横向渗透等)。
修复方案
及时升级到泛微官方发布的修复版本。
临时缓解措施
-
限制文件路径:在代码中对
FILENAME参数进行路径遍历过滤,禁止使用../等符号。 -
禁用危险接口:若非必要,直接关闭
officeserver2.php接口或限制其访问权限。 -
部署WAF规则:配置Web应用防火墙(如ModSecurity),拦截包含
OPTION=LOADFILE和FILENAME=../的请求。 -
更新补丁:及时升级到泛微官方发布的修复版本。
-
监控与告警:设置日志监控规则,对异常文件读取请求触发告警。
风险评估
攻击途径
远程网络攻击
攻击复杂度
低
权限要求
无
用户交互
无需交互
风险等级
该漏洞为高危级别,建议尽快修复。
POC验证
POC代码需要登录后查看
登录查看复现步骤
暂无资源
漏洞环境
暂未开放此功能
漏洞环境功能正在开发中