OfficeWeb365 SaveDraw 文件上传漏洞复现
发布日期:2025-04-27 23:09:28 浏览次数:2 分类:精选文章

本文共 702 字,大约阅读时间需要 2 分钟。

OfficeWeb365 SaveDraw接口漏洞分析

产品简介

OfficeWeb365 是一款专注于 Office 文档在线预览及 PDF 文档在线预览的云服务平台。其主要功能包括 Microsoft Word、Excel、PowerPoint 文档的在线预览,以及 WPS 文字处理、表格和演示文档的支持,同时还支持 Adobe PDF 文档的在线预览。

漏洞概述

在此次安全评估中,我们发现 OfficeWeb365 平台的 SaveDraw 接口存在严重的安全漏洞。该漏洞允许攻击者通过未授权的文件上传操作,将 WebShell 代码直接上传到服务器上,从而获取完整的服务器权限,进而对整个 Web 服务器 进行控制。

漏洞复现环境

为了验证该漏洞的存在,我们构建了以下复现环境:

  • 目标 URLhttp://target-server/pw/savedraw
  • 请求参数:通过 POST 方法传递路径参数和索引值
  • 用户代理:模拟标准浏览器环境

漏洞复现

以下是漏洞的 Proof of Concept(PoC)代码示例:

POST /PW/SaveDraw?path=../Content/img&idx=qwe.ashx HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0 Safari/537.36

注意事项

在进行安全测试之前,请确保您有权访问目标服务器并了解其安全策略。

上一篇:office中的所有content type
下一篇:OfficeWeb365 Readfile 任意文件读取漏洞复现

发表评论

最新留言

第一次来,支持一个
[***.219.124.196]2025年04月07日 11时30分10秒

关于作者

    喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!

推荐文章