漏洞标题 国元信托oa系统任意文件上传导致getshell 相关厂商 国元信托 漏洞作者 路人甲 提交时间 2016-05-07 12:30 公开时间 2016-06-25 14:50 漏洞类型 文件…
漏洞标题
国元信托oa系统任意文件上传导致gethell
相关制造商
国元信托
漏洞作者
过路人
提交时间
2016-05-07 12: 30
公共时间
2016-06-25 14: 50
漏洞类型
文件上载会导致任意代码执行
危险等级
高
自我评估等级
10
漏洞状态
已提交给第三方合作机构(cncert National Internet Emergency Center)
标签标签
任何文件上传,第三方不受信任的程序
漏洞详细信息
国元信托oa系统上传功能
http://**。**。**。**:7001/defaultroot/UploadServlet
上传文件以保存缺陷可以通过构建恶意输入来上传jspx后门来完成。
上传输入:path参数和fileId参数可以自定义文件和目录名称。
上传类型被修改为jspx可执行文件,jsp格式也可以上传,但执行将执行权限验证。
上传post包,发布数据包,用于自写简单后门

文件上传路径:
http://**。**。**。**: 7001/defaultroot/upload/test/123459/1234592.jspx?cmd=dir
结果:

漏洞证明:
发包

结果:

修理计划:
禁止jspx执行;
禁用path和fileId参数来操作上载文件命名。
版权声明:请注明出处。居民A @乌云