通达OA V11.6-删除认证文件getshell复现

相关漏洞简介:删除认证文件写入木马getshell

版本:tongdaV11.6

利用情况:

注意⚠️:此漏洞会删除认证的文件,然后上传shell,所以该漏洞是会破坏系统认证文件,如果成功利用后会删除程序中的php文件可能会导致程序功能无法使用。

漏洞复现过程

由于官方的版本更新至V11.7,V11.6版本不好找,找了一天多吧,找到了

看着是11.6,下载实际是11.7

环境搭建:

OA安装过程:

默认设置就OK

安装完成:可以默认的配置

服务器配置:

配置完成进入主页:

二、漏洞复现

漏洞复现:千万不要找公网环境测试,本地自己搭建环境测试!!!!

注意⚠️:此漏洞会删除认证的文件,然后上传shell,所以该漏洞是会破坏系统认证文件,如果成功利用后会删除程序中的php文件可能会导致程序功能无法使用。

仅仅想要检测漏洞的存在性,可以自己编写脚本只测http://ip+port/module/appbuilder/assets/print.php是否存在。由于POC损害性很大就不提供学习。

运行验证上传poc

连接木马:

文件管理访问:

虚拟终端命令执行

网站浏览:

再次注意⚠️:

千万不要找公网环境测试,本地自己搭建环境测试!!!!

注意⚠️:此漏洞会删除认证的文件,然后上传shell,所以该漏洞是会破坏系统认证文件,如果成功利用后会删除程序中的php文件可能会导致程序功能无法使用。

参考链接:

https://download.csdn.net/download/qq_37602797/12732548(下载)

https://blog.csdn.net/m0_46580995/article/details/108112098

https://mp.weixin.qq.com/s/IM96WZoFFI7EZcV-WqWn9w

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

个人简书:https://www.jianshu.com/u/bf0e38a8d400

个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

原文链接:https://mp.weixin.qq.com/s/QCN209oNbsG5BZcxv3fzUQ​

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值