漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

admin 2024年4月17日19:21:25评论12 views字数 739阅读2分27秒阅读模式

 

漏洞打假

起因是在浏览CSDN的时候,看到了一篇关于金和OA C6平台的漏洞文章,写着"任意文件上传"

漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

根据文章描述可以看出金和oa自带KindEditor组件,可以造成未授权文件上传,但是文章中并未体现出任意文件上传,只上传了txt文件进行验证

漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

为啥不试下aspx、ashx呢?因为这个漏洞并不像文章标题说的,最多算个存储型XSS

咱们来看下upload_json.asp文件

漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

很明显对文件扩展名进行了限制,但是没有限制html、htm后缀,因此可以构造任意XSS页面

还有个问题是asp后缀在新版金和oa是无法正常解析的

漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

需要访问asp.net版本的KindEditor,如下:

/C6/KindEditor1/asp.net/upload_json.ashx?dir=file

请求上传html页面

漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

访问返回包中链接,确认造成储存型XSS

漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

题外话

此外,金和oa还自带了Ueditor的组件,不过可惜的是对文件后缀名做了严格限制

上传路径如下:

/C6/Ueditor-u/net/fileUp.ashx

不允许上传aspx、asp、xml、html后缀的文件

//上传配置String pathbase = "upload/";                                      //保存路径string[] filetype = { ".rar", ".doc", ".docx", ".zip", ".pdf", ".txt", ".swf", ".wmv" };    //文件允许格式int size = 100;   //文件大小限制,单位MB,同时在web.config里配置环境默认为100MB

漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

根据后缀限制,只能上传一个可以弹窗的PDF文件自娱自乐了,没什么危害性

漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

 

原文始发于微信公众号(HackingWiki漏洞感知):漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月17日19:21:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞打假之金和OA upload_json.asp存在任意文件上传漏洞https://cn-sec.com/archives/2667375.html

发表评论

匿名网友 填写信息