zoukankan      html  css  js  c++  java
  • 通达OA-2017版本漏洞复现

    搭建环境

    服务器

      虚拟机系统版本:Windows Server 2016。

    安装服务端

    1.下载安装程序

     

      这里我们下载的是2017版本的通达OA服务端;

    2.安装程序

     

      配置服务;

     

    漏洞复现

    1.任意文件上传漏洞

     

       这里我们将文件后缀修改为.php.即可成功上传,解读源码upload.php中只对php做了过滤,可以有多种方法绕过,这里不具体举例了。

    2.命令执行

      登录;

      在附件管理里添加附件保存路径;

     

      上传附件;

      可以看到文件路径和文件名,修改payload和文件后缀再次上传,并记住返回的文件名;

      发送POST包,添加cmd命令即可执行;

      TIPS:注意加上Content-Type,否则命令无法执行,别问我怎么知道的TAT。

    3.本地文件包含

      同样是上一步的payload,在/mac/gateway.php文件中存在文件包含漏洞。

    4.Getshell

      上传文件并通过命令执行漏洞执行文件,会产生一个同目录下文件名为readme.php的后门文件,用的是冰蝎的PHP木马;

      用冰蝎连SHELL;

     

    成功getshell,撒花✿✿ヽ(°▽°)ノ✿~

  • 相关阅读:
    HDU 1198
    HDU 1863
    HDU 1879
    HDU 1233
    HDU 1232
    HDU 1829
    HDU 2473
    hdu 1829 A Bug's Life
    hdu 3038 How Many Answers Are Wrong
    hdu 1198 Farm Irrigation
  • 原文地址:https://www.cnblogs.com/Dio-Hch/p/12643163.html
Copyright © 2011-2022 走看看