最近在复现这个oa网络上流传的漏洞,下面主要是代码分析。
这个漏洞跨越代码行数还挺多的,调用不算很复杂但是一个函数200多行看着很烦。分析部分可能没有那么详细,仅供学习参考。资源都来自与于互联网搜索。
这个漏洞过程:上传文件并压缩zip格式,然后把文件信息存入数据库,通过其他路由功能解压并且从数据库中以及存储的目录下再读取出来,显示到页面。
网络上流传的任意文件上传漏洞位置在
1.workrelate/plan/util/uploaderOperate.jsp 文件上传
2.访问上传文件文件 /OfficeServer
首先分析DBstep.OfficeServer这个文件,
现在这个是已经修复的,他修复代码是增加了一个后缀名判断,如果不符合这个后缀名就不允许访问加载。
if(FileType.validateFileExt(var9,this.getAllowTypes()))
通过这个漏洞,发现文件上传,要考虑上传位置,以及读取位置。以往可能没有遇见过这种跨越不同的功能/文件的文件读取以及是从数据库里加载的。
可参考:
https://gitee.com/huge1376/2022-HW-POC/blob/main/%E6%B3%9B%E5%BE%AEOA%20uploaderOperate.jsp%20%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0.md
原文始发于微信公众号(天才少女Alpha):某oa文件上传漏洞分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论