# 泛微OA9 前台無限制Getshell漏洞
漏洞位於:/page/exportImport/uploadOperation.jsp
文件中
Jsp流程大概是:判斷請求是否是multipart
請求。
重點關注File file=new File(savepath+filename),
Filename參數,是前台可控的,並且沒有做任何過濾限制。
127.0.0.1/page/exportImport/uploadOperation.jsp
發送一个multipartRequest
即可。
view-source:http://112.91.144.90:5006/page/exportImport/fileTransfer/1.jsp
漏洞位於:/page/exportImport/uploadOperation.jsp
文件中
Jsp流程大概是:判斷請求是否是multipart
請求。
重點關注File file=new File(savepath+filename),
Filename參數,是前台可控的,並且沒有做任何過濾限制。
利用非常简单,只要对目標
127.0.0.1/page/exportImport/uploadOperation.jsp
發送一个multipartRequest
即可。
然後請求路徑:
view-source:http://112.91.144.90:5006/page/exportImport/fileTransfer/1.jsp
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容