Loading
0

泛微OA9 前台无限制Getshell漏洞

免费、自由、人人可编辑的漏洞库

,

漏洞信息

漏洞位于:/page/exportImport/uploadOperation.jsp文件中

Jsp流程大概是:判断请求是否是multipart请求。

重点关注File file=new File(savepath+filename),

Filename参数,是前台可控的,并且没有做任何过滤限制。

利用非常简单,只要对目标

127.0.0.1/page/exportImport/uploadOperation.jsp

发送一个multipartRequest即可。

然后请求路径:

view-source:http://112.91.144.90:5006/page/exportImport/fileTransfer/1.jsp

PWNWIK.COM