泛微OA9前台無限制Getshell


漏洞位於: /page/exportImport/uploadOperation.jsp文件中

 

Jsp流程大概是:判斷請求是否是multipart請求,然就沒有了,直接上傳了,啊哈哈哈哈哈

重點關注File file=new File(savepath+filename),

Filename參數,是前台可控的,並且沒有做任何過濾限制

利用非常簡單,只要對着

127.0.0.1/page/exportImport/uploadOperation.jsp

來一個multipartRequest就可以,利用簡單,自評高危!!

然后請求路徑:

view-source:http://112.91.144.90:5006/page/exportImport/fileTransfer/1.jsp


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM