万户OA未修补漏洞致多个政府&集团OA中招

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 该漏洞在7月份已经有人在wooyun报了,可修补效果几乎为0。 ### 详细说明: 瘦蛟舞 提交的漏洞地址: [WooYun: 万户OA任意文件上传导致代码执行(多处总结)](http://www.wooyun.org/bugs/wooyun-2014-067391) 漏洞还是瘦蛟舞(http://www.wooyun.org/whitehats/%E7%98%A6%E8%9B%9F%E8%88%9E)提交的漏洞。 于是用google搜索:inurl:7001/defaultroot 有324条记录。 [<img src="https://images.seebug.org/upload/201410/31170052402b2db1f8ebbc5ebaa4009e7a65dbbb.png" alt="1031_1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/31170052402b2db1f8ebbc5ebaa4009e7a65dbbb.png) 随便测其中一个上传: [<img src="https://images.seebug.org/upload/201410/31170311258f1fb76bcea1057f3a508448510620.png" alt="1031_2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/31170311258f1fb76bcea1057f3a508448510620.png) 被改名的文件名直接返回到页面: [<img src="https://images.seebug.org/upload/201410/31170435ab794da7974d5ab12166b93158ed8191.png" alt="1031_3.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息