一、 漏洞 CVE-2024-48694 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
西安大西信息技术OfficeWeb365 v.8.6.1.0及v7.18.23.0版本中存在文件上传漏洞,远程攻击者可通过pw/savedraw组件执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
危险类型文件的不加限制上传
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
File Upload vulnerability in Xi'an Daxi Information technology OfficeWeb365 v.8.6.1.0 and v7.18.23.0 allows a remote attacker to execute arbitrary code via the pw/savedraw component.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Daxi OfficeWeb365 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Daxi OfficeWeb365是中国大西(Daxi)公司的一个办公软件。 Daxi OfficeWeb365 v.8.6.1.0版本和v7.18.23.0版本存在安全漏洞,该漏洞源于容易受到文件上传攻击,允许攻击者通过pw/savedraw组件执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-48694 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-48694 的情报信息
  • 标题: Vulnerability-Wiki/docs-base/docs/webapp/OfficeWeb365-SaveDraw-任意文件上传漏洞.md at master · Threekiii/Vulnerability-Wiki · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Library-POC/2023HW/2023.8.15/OfficeWeb365_SaveDraw任意文件上传漏洞.py at master · luck-ying/Library-POC · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • 标题: OfficeWeb365/OfficeWeb365 SaveDraw 任意文件上传漏洞 (2).md at main · xuetang1125/OfficeWeb365 · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • https://avd.aliyun.com/detail?id=AVD-2023-1678930
  • 标题: PeiQi-WIKI-Book/docs/wiki/webapp/OfficeWeb365/OfficeWeb365 SaveDraw 任意文件上传漏洞.md at 32024c5dbb7ff60fa7347cccf6ebb3763a513e7a · PeiQi0/PeiQi-WIKI-Book · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2024-48694