顾乔芝士网

持续更新的前后端开发技术栈

万户OA多个漏洞打包

万户ezoffice系统.

web.xml配置得有session过滤器,只有白名单内的url放行,没有登录的话会强制跳转到登录页面。

SELECT SECU_URL FROM EZ_SECU_PAGELIST WHERE LIST_TYPE=1

从数据库中可以得到一份白名单URL:

挑几个感兴趣的来看。

0x1 任意文件上传 url: /UploadServlet

最后上传的文件路径就是:
uploadFolder/path/fileId.substring(0, 6)/fileId,path和fileId两个参数可控,所以可以上传任意文件了

官方demo演示:

0x2 xfire xml实体注入

webservice使用了xfire框架,存在xxe漏洞

jmx-console 存在默认口令: admin/ezoffice,网上搜一下基本没改。

0x3 SQL注射

webservice服务需要一个通信密码,但官方自己留了一个万能密码:auth.key.whir2012

有了这个key,webservice都能使用。可以进行添加、删除用户等操作。

webservice很多地方没有使用参数查询还是拼接sql,存在SQL注射:

http://**.**.**.**:7055/defaultroot/upload/test/123456/123456.jspx

控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言