国元信托oa系统任意文件上传导致getshell

漏洞标题 国元信托oa系统任意文件上传导致getshell 相关厂商 国元信托 漏洞作者 路人甲 提交时间 2016-05-07 12:30 公开时间 2016-06-25 14:50 漏洞类型 文件…

漏洞标题 国元信托oa系统任意文件上传导致gethell 相关制造商 国元信托 漏洞作者 过路人 提交时间 2016-05-07 12: 30 公共时间 2016-06-25 14: 50 漏洞类型 文件上载会导致任意代码执行 危险等级 高 自我评估等级 10 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 任何文件上传,第三方不受信任的程序 漏洞详细信息 国元信托oa系统上传功能 http://**。**。**。**:7001/defaultroot/UploadServlet 上传文件以保存缺陷可以通过构建恶意输入来上传jspx后门来完成。 上传输入:path参数和fileId参数可以自定义文件和目录名称。 上传类型被修改为jspx可执行文件,jsp格式也可以上传,但执行将执行权限验证。 上传post包,发布数据包,用于自写简单后门

文件上传路径: http://**。**。**。**: 7001/defaultroot/upload/test/123459/1234592.jspx?cmd=dir 结果:

漏洞证明: 发包

结果:

修理计划: 禁止jspx执行; 禁用path和fileId参数来操作上载文件命名。 版权声明:请注明出处。居民A @乌云