通達OA-2017版本漏洞復現


搭建環境

服務器

  虛擬機系統版本:Windows Server 2016。

安裝服務端

1.下載安裝程序

 

  這里我們下載的是2017版本的通達OA服務端;

2.安裝程序

 

  配置服務;

 

 

漏洞復現

1.任意文件上傳漏洞

 

   這里我們將文件后綴修改為.php.即可成功上傳,解讀源碼upload.php中只對php做了過濾,可以有多種方法繞過,這里不具體舉例了。

 

2.命令執行

  登錄;

  在附件管理里添加附件保存路徑;

 

  上傳附件;

  可以看到文件路徑和文件名,修改payload和文件后綴再次上傳,並記住返回的文件名;

  發送POST包,添加cmd命令即可執行;

  TIPS:注意加上Content-Type,否則命令無法執行,別問我怎么知道的TAT。

 

3.本地文件包含

  同樣是上一步的payload,在/mac/gateway.php文件中存在文件包含漏洞。

 

4.Getshell

  上傳文件並通過命令執行漏洞執行文件,會產生一個同目錄下文件名為readme.php的后門文件,用的是冰蠍的PHP木馬;

  用冰蠍連SHELL;

 

成功getshell,撒花✿✿ヽ(°▽°)ノ✿~

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM