从Goby Poc标题反推金和OA 1day漏洞
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
Goby是用于查重历史漏洞和配合漏洞复现的工具,可以通过查询关键字查看收录的漏洞。漏洞名称以产品、漏洞触发点和漏洞类型命名。通过代码审计可以反推漏洞。
🎯
关键要点
-
Goby是用于查重历史漏洞和配合漏洞复现的工具。
-
可以通过查询关键字查看Goby收录的漏洞,以避免重复编写poc。
-
漏洞名称以产品、漏洞触发点和漏洞类型命名。
-
结合代码审计可以反推漏洞。
-
2024年收录了4个金和oa漏洞,其中金和oa C6的漏洞占3个。
-
第一个漏洞的路径为'/C6/Jhsoft.Web.module/eformaspx/H5Bill.aspx'。
-
H5Bill方法用于读取xml文件信息并查询数据库信息。
-
漏洞位置为editeprint.aspx,传参KeyCode和filename。
-
如果解码后的KeyCode和filename不一致,则会报错文件不匹配。
-
调用writefile方法可以写入内容到文件中,测试时使用特定的Payload。
➡️