首页 > 其他分享 >0day-seeyonOA-zipslip(win)

0day-seeyonOA-zipslip(win)

时间:2024-03-08 17:13:55浏览次数:25  
标签:seeyonOA win 0day decompression file zipslip

Incorrect decompression exists in seeyonOA v8. An attacker can gain access to the server through zipslip after obtaining ordinary user privileges.

Route

image.png

Analyse

The vulnerability lies in WorkFlowDesignerController.class 's importProcess method, which constructs multipart upload to upload malicious zip compressed files and writes shell to the web directory via.. /

  1. get the input zipfile

image.png

  1. create the temporary file and directory

image.png
write the input to tempZipFile
image.png

  1. Extract zipfile and write to the file

image.png

CtpLocalFile newFile = new CtpLocalFile(savepath + entryName);

As can be seen from this code, the file name in the package is not checked during decompression, so that files can be written across directories.

POC

image.png
image.png
image.png

标签:seeyonOA,win,0day,decompression,file,zipslip
From: https://www.cnblogs.com/Rainy-Day/p/18061399

相关文章

  • luffy_010days
    前倾回顾:#1celery分布式异步任务框架-异步-分布式#2解决的问题-异步:发送短信,异步秒杀-延迟任务:订单延迟取消-定时任务:定时更新轮播图#3补充:如果后续只需要定时任务---》可以使用别的模块APSchudler:https://www.cnblogs.com/ysg......
  • 30dayOs_day01
    tags:["Os"]今天拆箱后看着软驱和软盘感觉好激动,老古董欸~把软盘放进软驱,软驱连接电脑,按照教程格式化硬盘,注意不要勾选快速格式化。在运行!cons_9x.bat输入install时出了问题,作者的设计是在这里应该把映像文件写进软盘,然而tolset\z_tools\imgtol.com是16位程序,和64位版本的wi......
  • 【漏洞复现】金蝶OA-EAS系统 uploadLogo.action 任意文件上传漏洞(0day)
    阅读须知    此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅......
  • Python50days
    筛选器方法document.getElementById()-------标签对象-------标签jQuery对象$(document.个体、ElementById())----------jQuery对象----------可以使用jQuery对象提供的方法如何把jQuery对象转为标签对象  $===jQuery$()[0]$("#id")===jQuery("#id") 菜单例子 hide—......
  • Python40days
    针对记录的SQL语句配置文件的介绍存储引擎的使用(存储的方式)数据类型***整型  浮点型  字符串 日期 枚举约束条件zerofill unsigned  notnu default  unique primarykey auto_increment———————————————————————————......
  • 记一次从自动发卡平台渗透到挖掘chatgptai SQL注入 0day漏洞的过程
    引言本文介绍了一次从自动发卡平台渗透到挖掘chatgptaiSQL注入0day漏洞的记录,全程并未对任何资产进行任何破坏、数据窃取和获利获益等行为,只用于学习研究目的。因内容信息敏感,部门内容不放置截图,均以文字记录。漏洞挖掘访问发卡店铺,尝试输入/admin,发现管理平台,根据管理平台......
  • Python——20days
    名字的查找顺序绝对导入和相对导入包的使用正则表示式(独立的语言)字符组字符等…………………………————————————————————————名字的查找顺序:1.先从内存中查找2.再从内置模块中查找3.最后去环境变量sys.path中查找如果以上都找不到,直接报错!......
  • Python——10days
    二进制模式下读写操作控制文件内指针(光标)的移动文件的修改函数的简介函数的语法结构函数的返回值如何调用函数二进制模式下读写:t模式下:f.read()如果不指定参数,默认情况下是一次性读取所有f.read(5)如果指定了参数,返回的就是字符个数b模式下:f.read(5)如果指定了参......
  • 1分钟看懂:什么是0day、1day和nday漏洞?
    把应用系统比作是保险柜,假如保险柜破了一个洞,这个洞只有少数人知道,没有传播开来,也暂时没有补救的措施,那这个洞就是0day漏洞。也就是说,这个漏洞处于相对“未知”的状态,一旦被用来发起攻击的话,就会面临“没有补丁”的情况。而1day呢,就是有洞的问题已经被公开了,保险柜主人也正在组......
  • 0day
    来源THM0day利用Ubuntu,就像飓风中的乌龟一样nmap端口扫描22/tcpopensshOpenSSH6.6.1p1Ubuntu2ubuntu2.13(UbuntuLinux;protocol2.0)|ssh-hostkey:|102457:20:82:3c:62:aa:8f:42:23:c0:b8:93:99:6f:49:9c(DSA)|20484c:40:db:32:64:0d:11:0c:ef:4......