通達oa遠程代碼執行復現


1.前言:
3月13日通達發布了一段通告:接到用戶反饋遭受勒索病毒,提示用戶注意安全風險,並且同一天發布了補丁。
2.下載地址:
https://pan.baidu.com/s/1Y78Zs-7Igi4MRE0J_Dp-dQ 提取碼:2b3i
默認登陸賬號密碼為 admin 和空
3.補丁分析
1.任意文件上傳漏洞:/ ispirit/im/upload.php
2.本地文件包含 : /ispirit/interface/gateway.php
路徑都不要登陸認證
因為登陸驗證的邏輯是文件是auth.php 而相關邏輯為 $P非空則可以登陸,為空則需要登陸驗證
兩個文件與補丁文件相對比分析出漏洞:
修復前auth.php判斷在if條件句里面,所以$P非空就直接到else 驗證
繼續往下看,上傳的邏輯
上傳的文件根本不在根目錄所以,需要一個類似於文件包含的漏洞包含該漏洞進行利用
而文件包含

 

 

而在47行,看直接可以包含url,但是補丁加入了 ..判斷不可以跳轉其他目錄了
4.漏洞復現:
任意文件上傳,上面說道可以直接繞過登錄
漏洞點: /ispirit/im/upload.php
漏洞payload

 

 

接下來就包含文件名為:252@2003_1271887677|jpg


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM