【攻防演练】某OA 任意文件上传1day分析
字数 764 2025-08-06 20:12:46
某OA系统任意文件上传1day漏洞分析
漏洞概述
本漏洞是某OA系统中存在的一个未授权任意文件上传漏洞,攻击者可以利用该漏洞在未授权的情况下上传恶意文件到服务器,可能导致远程代码执行(RCE)。
漏洞接口
根据讨论内容,该漏洞涉及以下两个接口:
-
主要漏洞接口:
/workrelate/plan/util/uploaderOperate.jsp -
另一个可能相关的接口(早期猜测):
/page/exportImport/uploadOperation.jsp
漏洞时间线
- 2022年7月:漏洞被发现,7月版本已修复
- 2022年7月29日:hyyrent确认这是比较新的1day漏洞
- 2022年8月3日:fan询问漏洞细节
- 2022年8月4日:Alivin确认实际漏洞接口
- 2022年9月14日:有用户询问POC中
name="plandetailid"参数在源码中的位置
漏洞利用关键点
- 未授权访问:该漏洞接口无需认证即可访问
- 文件上传功能:通过特定接口可以上传任意文件
- 参数细节:POC中使用了
plandetailid参数,但该参数在源码中不明显
修复情况
该漏洞已在2022年7月的版本更新中被修复。
漏洞验证
根据讨论,POC已经公开,但具体内容未在讨论中展示。验证时需要注意:
- 检查
/workrelate/plan/util/uploaderOperate.jsp接口是否存在 - 测试该接口是否接受未授权的文件上传请求
- 观察服务器响应和上传后的文件位置
防御建议
- 升级到2022年7月之后的版本
- 对文件上传接口实施严格的权限控制
- 限制上传文件类型,仅允许必要的文件格式
- 对上传文件进行重命名和内容检查
- 将上传文件存储在非web可访问目录
总结
该漏洞是一个典型的未授权文件上传漏洞,通过/workrelate/plan/util/uploaderOperate.jsp接口实现攻击。由于POC已公开,使用该OA系统的组织应尽快确认是否已升级到修复版本。