通達OA 11.2后台getshell漏洞復現


通達OA 11.2后台getshell漏洞復現

一、漏洞描述

通達OA 11.2 "組織"-》"管理員"-》附件上傳處存在任意文件上傳漏洞,結合 "系統管理"-》"附件管理"-》"添加存儲目錄",修改附件上傳后保存的路徑,最終導致getshell

二、漏洞影響版本

通達OA 11.2

三、漏洞復現

1、下載https://cdndown.tongda2000.com/oa/2019/TDOA11.2.exe,windows下直接點擊安裝,管理用戶admin,密碼為空

2、使用admin,密碼為空登錄,點擊"系統管理"-》"附件管理"-》"添加存儲目錄"

3、點擊"系統管理"-》"系統參數信息"-》"OA服務設置",找到Webroot目錄

4、在"系統管理"-》"附件管理"-》"添加存儲目錄",添加存儲目錄

5、選擇 "組織"-》"管理員"-》附件上傳

6、直接上傳php,上傳失敗,上傳txt文件,上傳成功

7、根據返回的結果,拼接文件路徑,http://192.168.77.129/im/2009/1028578583.test.txt

8、利用windows系統會自動去掉.,上傳test.php.文件進行繞過

9、根據返回的結果,拼接文件路徑,http://192.168.77.129/im/2009/1455739474.test.php,菜刀連接,成功getshell

四、漏洞修復建議

升級版本


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM