从Goby Poc标题反推金和OA 1day漏洞

2024-04-23 908 0

一、前言

闲来无事,在用Goby写poc时候咨询了Goby的师傅,发现能对历史漏洞查重(查看Goby收录了什么漏洞,以免你写poc重复),但是这个功能还有另外的妙用,可以拿来配合漏洞复现。

例如查询关键字金和,可以查看收录的金和oa漏洞。而漏洞名称是以产品-漏洞触发点-漏洞类型命名的,结合代码审计可以反推漏洞。

二、思路历程

漏洞一号

看收录时间,2024年收录了4个金和oa漏洞,其中金和oa C6的漏洞占3个,第一个漏洞全网都不到poc

来看第一个标题

挺实诚的路径都告诉你了:“/C6/Jhsoft.Web.module/eformaspx/H5Bill.aspx"

看下H5Bill.aspx文件,显示继承了方法WebBill.WebBill

findstr搜索一下方法名称所在dll文件

这个名称为H5Bill的方法

作用是读取xml文件信息然后查询数据库信息,没有上传文件的地方,暂时放弃

但是根据我一顿互联网的搜索排查,我找到了某个Wiki上记载的/C6/Jhsoft.Web.module/eformaspx上传路径

从Goby Poc标题反推金和OA 1day漏洞插图5

写的很简略,来分析下。首先漏洞位置为editeprint.aspx,方法中传参KeyCode,并转换url编码

之后传参filename,如果解码KeyCode之后和filename不一致,则报错文件不匹配

像这样的情况,filename随便写就会报错文件不匹配

从Goby Poc标题反推金和OA 1day漏洞插图8

之后调用returnXml方法,带入参数为传参的值key

从Goby Poc标题反推金和OA 1day漏洞插图9

如果key等于writefile,则调用writefile方法

从Goby Poc标题反推金和OA 1day漏洞插图10

写入内容到文件中,在文件开头加入了<?xml version="1.0" encoding="gb2312"?>

从Goby Poc标题反推金和OA 1day漏洞插图11

用Wiki中的Payload来测试下:

GET /C6/Jhsoft.Web.module/eformaspx/editeprint.aspx?key=writefile&filename=1.ashx&KeyCode=sxfZyQBw8yQ=&designpath=/c6/&typeid=&sPathfceform=./ HTTP/1.1
Host: X.X.X.X

123

返回显示长度不小于0

从Goby Poc标题反推金和OA 1day漏洞插图12


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论