zoukankan      html  css  js  c++  java
  • 通达OA-2017版本漏洞复现

    搭建环境

    服务器

      虚拟机系统版本:Windows Server 2016。

    安装服务端

    1.下载安装程序

     

      这里我们下载的是2017版本的通达OA服务端;

    2.安装程序

     

      配置服务;

     

    漏洞复现

    1.任意文件上传漏洞

     

       这里我们将文件后缀修改为.php.即可成功上传,解读源码upload.php中只对php做了过滤,可以有多种方法绕过,这里不具体举例了。

    2.命令执行

      登录;

      在附件管理里添加附件保存路径;

     

      上传附件;

      可以看到文件路径和文件名,修改payload和文件后缀再次上传,并记住返回的文件名;

      发送POST包,添加cmd命令即可执行;

      TIPS:注意加上Content-Type,否则命令无法执行,别问我怎么知道的TAT。

    3.本地文件包含

      同样是上一步的payload,在/mac/gateway.php文件中存在文件包含漏洞。

    4.Getshell

      上传文件并通过命令执行漏洞执行文件,会产生一个同目录下文件名为readme.php的后门文件,用的是冰蝎的PHP木马;

      用冰蝎连SHELL;

     

    成功getshell,撒花✿✿ヽ(°▽°)ノ✿~

  • 相关阅读:
    微信小程序设置控件权重
    从外部浏览开启app
    对rxandroid的简单理解
    react native TextInput
    使用广播来进行刷新页面
    react native中对props和state的理解
    android中四大组件之间相互通信
    android tab选项卡的使用
    android控件 ToggleButton的应用
    Listview的使用
  • 原文地址:https://www.cnblogs.com/Dio-Hch/p/12643163.html
Copyright © 2011-2022 走看看