从Goby Poc标题反推金和OA 1day漏洞

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

Goby是用于查重历史漏洞和配合漏洞复现的工具,可以通过查询关键字查看收录的漏洞。漏洞名称以产品、漏洞触发点和漏洞类型命名。通过代码审计可以反推漏洞。

🎯

关键要点

  • Goby是用于查重历史漏洞和配合漏洞复现的工具。

  • 可以通过查询关键字查看Goby收录的漏洞,以避免重复编写poc。

  • 漏洞名称以产品、漏洞触发点和漏洞类型命名。

  • 结合代码审计可以反推漏洞。

  • 2024年收录了4个金和oa漏洞,其中金和oa C6的漏洞占3个。

  • 第一个漏洞的路径为'/C6/Jhsoft.Web.module/eformaspx/H5Bill.aspx'。

  • H5Bill方法用于读取xml文件信息并查询数据库信息。

  • 漏洞位置为editeprint.aspx,传参KeyCode和filename。

  • 如果解码后的KeyCode和filename不一致,则会报错文件不匹配。

  • 调用writefile方法可以写入内容到文件中,测试时使用特定的Payload。

➡️

继续阅读