【攻防演练】某OA 任意文件上传1day分析
字数 764 2025-08-06 20:12:46

某OA系统任意文件上传1day漏洞分析

漏洞概述

本漏洞是某OA系统中存在的一个未授权任意文件上传漏洞,攻击者可以利用该漏洞在未授权的情况下上传恶意文件到服务器,可能导致远程代码执行(RCE)。

漏洞接口

根据讨论内容,该漏洞涉及以下两个接口:

  1. 主要漏洞接口:

    /workrelate/plan/util/uploaderOperate.jsp
    
  2. 另一个可能相关的接口(早期猜测):

    /page/exportImport/uploadOperation.jsp
    

漏洞时间线

  • 2022年7月:漏洞被发现,7月版本已修复
  • 2022年7月29日:hyyrent确认这是比较新的1day漏洞
  • 2022年8月3日:fan询问漏洞细节
  • 2022年8月4日:Alivin确认实际漏洞接口
  • 2022年9月14日:有用户询问POC中name="plandetailid"参数在源码中的位置

漏洞利用关键点

  1. 未授权访问:该漏洞接口无需认证即可访问
  2. 文件上传功能:通过特定接口可以上传任意文件
  3. 参数细节:POC中使用了plandetailid参数,但该参数在源码中不明显

修复情况

该漏洞已在2022年7月的版本更新中被修复。

漏洞验证

根据讨论,POC已经公开,但具体内容未在讨论中展示。验证时需要注意:

  1. 检查/workrelate/plan/util/uploaderOperate.jsp接口是否存在
  2. 测试该接口是否接受未授权的文件上传请求
  3. 观察服务器响应和上传后的文件位置

防御建议

  1. 升级到2022年7月之后的版本
  2. 对文件上传接口实施严格的权限控制
  3. 限制上传文件类型,仅允许必要的文件格式
  4. 对上传文件进行重命名和内容检查
  5. 将上传文件存储在非web可访问目录

总结

该漏洞是一个典型的未授权文件上传漏洞,通过/workrelate/plan/util/uploaderOperate.jsp接口实现攻击。由于POC已公开,使用该OA系统的组织应尽快确认是否已升级到修复版本。

某OA系统任意文件上传1day漏洞分析 漏洞概述 本漏洞是某OA系统中存在的一个未授权任意文件上传漏洞,攻击者可以利用该漏洞在未授权的情况下上传恶意文件到服务器,可能导致远程代码执行(RCE)。 漏洞接口 根据讨论内容,该漏洞涉及以下两个接口: 主要漏洞接口: 另一个可能相关的接口(早期猜测): 漏洞时间线 2022年7月 :漏洞被发现,7月版本已修复 2022年7月29日 :hyyrent确认这是比较新的1day漏洞 2022年8月3日 :fan询问漏洞细节 2022年8月4日 :Alivin确认实际漏洞接口 2022年9月14日 :有用户询问POC中 name="plandetailid" 参数在源码中的位置 漏洞利用关键点 未授权访问 :该漏洞接口无需认证即可访问 文件上传功能 :通过特定接口可以上传任意文件 参数细节 :POC中使用了 plandetailid 参数,但该参数在源码中不明显 修复情况 该漏洞已在2022年7月的版本更新中被修复。 漏洞验证 根据讨论,POC已经公开,但具体内容未在讨论中展示。验证时需要注意: 检查 /workrelate/plan/util/uploaderOperate.jsp 接口是否存在 测试该接口是否接受未授权的文件上传请求 观察服务器响应和上传后的文件位置 防御建议 升级到2022年7月之后的版本 对文件上传接口实施严格的权限控制 限制上传文件类型,仅允许必要的文件格式 对上传文件进行重命名和内容检查 将上传文件存储在非web可访问目录 总结 该漏洞是一个典型的未授权文件上传漏洞,通过 /workrelate/plan/util/uploaderOperate.jsp 接口实现攻击。由于POC已公开,使用该OA系统的组织应尽快确认是否已升级到修复版本。