通达OA-2017版本漏洞复现

别说谁变了你拦得住时间么 提交于 2020-04-06 19:07:26

搭建环境

服务器

  虚拟机系统版本:Windows Server 2016。

安装服务端

1.下载安装程序

 

  这里我们下载的是2017版本的通达OA服务端;

2.安装程序

 

  配置服务;

 

 

漏洞复现

1.任意文件上传漏洞

 

   这里我们将文件后缀修改为.php.即可成功上传,解读源码upload.php中只对php做了过滤,可以有多种方法绕过,这里不具体举例了。

 

2.命令执行

  登录;

  在附件管理里添加附件保存路径;

 

  上传附件;

  可以看到文件路径和文件名,修改payload和文件后缀再次上传,并记住返回的文件名;

  发送POST包,添加cmd命令即可执行;

  TIPS:注意加上Content-Type,否则命令无法执行,别问我怎么知道的TAT。

 

3.本地文件包含

  同样是上一步的payload,在/mac/gateway.php文件中存在文件包含漏洞。

 

4.Getshell

  上传文件并通过命令执行漏洞执行文件,会产生一个同目录下文件名为readme.php的后门文件,用的是冰蝎的PHP木马;

  用冰蝎连SHELL;

 

成功getshell,撒花✿✿ヽ(°▽°)ノ✿~

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!