漏洞描述 安装在windows系统的ezOFFICE,文件/defaultroot/govezoffice/custom_documentmanager/smartUpload.jsp的fileType参数可以控制文件后缀,如果后缀为jsp%20,可以绕过代码检查上传jsp文件。
相关漏洞推荐 万户OA informationmanager_upload.jsp 任意文件上传漏洞 万户OA freemarkeService 远程命令执行漏洞 万户OA /defaultroot/yzConvertFile/file2Html.controller 任意文件上传漏洞 万户 ezOFFICE WeiXin!callback.action XXE漏洞 wanhu-evointerfaceservlet-unauth: 万户 OA 未授权访问获取所有账户密码 wanhu-oa-documentedit-sqli: 万户OA DocumentEdit.jsp SQL注入漏洞 万户OA /defaultroot/govezoffice/custom_documentmanager/smartUpload.jsp 文件上传漏洞 万户OA checkSQL_httprequest 存在SQL注入漏洞 万户OA /defaultroot/information_manager/informationmanager_upload.jsp 文件上传漏洞 POC wanhu-oa-attachmentserver-upload-file: 万户 OA 前台无条件 GETSHELL POC wanhu-oa-download-ftp-file-read: 万户OA download_ftp.jsp 任意文件下载漏洞 POC wanhu-oa-download-old-file-read: 万户OA download_old.jsp 任意文件下载漏洞 POC wanhu-oa-downloadservlet-file-read: 万户OA DownloadServlet 任意文件读取漏洞