• 通达OA V11.6-删除认证文件getshell复现


    相关漏洞简介:删除认证文件写入木马getshell

    版本:tongdaV11.6

    利用情况:

    注意⚠️:此漏洞会删除认证的文件,然后上传shell,所以该漏洞是会破坏系统认证文件,如果成功利用后会删除程序中的php文件可能会导致程序功能无法使用。

    漏洞复现过程

    由于官方的版本更新至V11.7,V11.6版本不好找,找了一天多吧,找到了

    看着是11.6,下载实际是11.7

    环境搭建:

    OA安装过程:

    默认设置就OK

    安装完成:可以默认的配置

    服务器配置:

    配置完成进入主页:

    二、漏洞复现

    漏洞复现:千万不要找公网环境测试,本地自己搭建环境测试!!!!

    注意⚠️:此漏洞会删除认证的文件,然后上传shell,所以该漏洞是会破坏系统认证文件,如果成功利用后会删除程序中的php文件可能会导致程序功能无法使用。

    仅仅想要检测漏洞的存在性,可以自己编写脚本只测http://ip+port/module/appbuilder/assets/print.php是否存在。由于POC损害性很大就不提供学习。

    运行验证上传poc

    连接木马:

    文件管理访问:

    虚拟终端命令执行

    网站浏览:

    再次注意⚠️:

    千万不要找公网环境测试,本地自己搭建环境测试!!!!

    注意⚠️:此漏洞会删除认证的文件,然后上传shell,所以该漏洞是会破坏系统认证文件,如果成功利用后会删除程序中的php文件可能会导致程序功能无法使用。

    参考链接:

    https://download.csdn.net/download/qq_37602797/12732548(下载)

    https://blog.csdn.net/m0_46580995/article/details/108112098

    https://mp.weixin.qq.com/s/IM96WZoFFI7EZcV-WqWn9w

    免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

    订阅查看更多复现文章、学习笔记

    thelostworld

    安全路上,与你并肩前行!!!!

    个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

    个人简书:https://www.jianshu.com/u/bf0e38a8d400

    个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

    原文链接:https://mp.weixin.qq.com/s/QCN209oNbsG5BZcxv3fzUQ​

    转载漏洞复现、代码审计、网络安全相关内容
  • 相关阅读:
    转 Hystrix超时实现机制
    Hystrix实现ThreadLocal上下文的传递 转
    MongoDB里做表间关联
    转载:mongodb的两阶段提交实战
    MongoDB中的读写锁
    Mongodb中的 原子性 隔离性
    web服务优化
    MongoDB分片(Sharding)技术
    MongoDB复制集
    consul分布式集群搭建
  • 原文地址:https://www.cnblogs.com/thelostworld/p/14060715.html
Copyright © 2020-2023  润新知