
OfficeWeb365 SaveDraw 文件上传漏洞复现
发布日期:2025-04-27 23:09:28
浏览次数:2
分类:精选文章
本文共 702 字,大约阅读时间需要 2 分钟。
OfficeWeb365 SaveDraw接口漏洞分析
产品简介
OfficeWeb365 是一款专注于 Office 文档在线预览及 PDF 文档在线预览的云服务平台。其主要功能包括 Microsoft Word、Excel、PowerPoint 文档的在线预览,以及 WPS 文字处理、表格和演示文档的支持,同时还支持 Adobe PDF 文档的在线预览。
漏洞概述
在此次安全评估中,我们发现 OfficeWeb365 平台的 SaveDraw 接口存在严重的安全漏洞。该漏洞允许攻击者通过未授权的文件上传操作,将 WebShell 代码直接上传到服务器上,从而获取完整的服务器权限,进而对整个 Web 服务器 进行控制。
漏洞复现环境
为了验证该漏洞的存在,我们构建了以下复现环境:
- 目标 URL:
http://target-server/pw/savedraw
- 请求参数:通过 POST 方法传递路径参数和索引值
- 用户代理:模拟标准浏览器环境
漏洞复现
以下是漏洞的 Proof of Concept(PoC)代码示例:
POST /PW/SaveDraw?path=../Content/img&idx=qwe.ashx HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0 Safari/537.36
注意事项
在进行安全测试之前,请确保您有权访问目标服务器并了解其安全策略。
发表评论
最新留言
第一次来,支持一个
[***.219.124.196]2025年04月07日 11时30分10秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!