通達OA 11.2后台getshell漏洞復現
一、漏洞描述
通達OA 11.2 "組織"-》"管理員"-》附件上傳處存在任意文件上傳漏洞,結合 "系統管理"-》"附件管理"-》"添加存儲目錄",修改附件上傳后保存的路徑,最終導致getshell
二、漏洞影響版本
通達OA 11.2
三、漏洞復現
1、下載https://cdndown.tongda2000.com/oa/2019/TDOA11.2.exe,windows下直接點擊安裝,管理用戶admin,密碼為空
2、使用admin,密碼為空登錄,點擊"系統管理"-》"附件管理"-》"添加存儲目錄"
3、點擊"系統管理"-》"系統參數信息"-》"OA服務設置",找到Webroot目錄
4、在"系統管理"-》"附件管理"-》"添加存儲目錄",添加存儲目錄
5、選擇 "組織"-》"管理員"-》附件上傳
6、直接上傳php,上傳失敗,上傳txt文件,上傳成功
7、根據返回的結果,拼接文件路徑,http://192.168.77.129/im/2009/1028578583.test.txt
8、利用windows系統會自動去掉.,上傳test.php.文件進行繞過
9、根據返回的結果,拼接文件路徑,http://192.168.77.129/im/2009/1455739474.test.php,菜刀連接,成功getshell
四、漏洞修復建議
升級版本