点击上方蓝字关注我们
漏洞介绍
全程云OA UploadEditorFile 接口存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。
网络测绘
FOFA:body="images/yipeoplehover.png"
漏洞复现
文件路径:
http://127.0.0.1/OA/upfiles/ArtEditor/20240827/123.asp
关注微信公众号后台回复“20240827”,即可获取文件上传漏洞POC!
关注微信公众号后台回复“入群”,即可进入星落安全交流群!
往期推荐
2.【指纹已提取】泛微 e-cology v10 存在远程代码执行漏洞