泛微OA9_前台無限制Getshell漏洞

# 泛微OA9 前台無限制Getshell漏洞

==漏洞信息==

漏洞位於:/page/exportImport/uploadOperation.jsp文件中

Jsp流程大概是:判斷請求是否是multipart請求。

重點關注File file=new File(savepath+filename),

Filename參數,是前台可控的,並且沒有做任何過濾限制。

利用非常简单,只要对目標

127.0.0.1/page/exportImport/uploadOperation.jsp

發送一个multipartRequest即可。
然後請求路徑:

view-source:http://112.91.144.90:5006/page/exportImport/fileTransfer/1.jsp

==漏洞信息==

漏洞位於:/page/exportImport/uploadOperation.jsp文件中

Jsp流程大概是:判斷請求是否是multipart請求。

重點關注File file=new File(savepath+filename),

Filename參數,是前台可控的,並且沒有做任何過濾限制。


利用非常简单,只要对目標


127.0.0.1/page/exportImport/uploadOperation.jsp


發送一个multipartRequest即可。

然後請求路徑:

view-source:http://112.91.144.90:5006/page/exportImport/fileTransfer/1.jsp
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容