php源码 乱码 通达oa_通达OA RCE手工复现

本文详细分析了通达OA v11.6中的安全漏洞,包括任意文件删除和上传。`print.php`文件通过GET请求的`guid`参数可直接删除文件,而`upload.php`文件中的目录穿越和文件上传漏洞允许攻击者上传恶意文件。利用这些漏洞,攻击者可以绕过权限限制,影响系统安全性。
摘要由CSDN通过智能技术生成

通达OA

漏洞分析(本次漏洞复现使用通达OA v11.6)

任意文件删除源码分析

  1. 检查/module/appbuilder/assets/print.php文件

  2. 页面通过GET请求获取 guid参数的值

  3. 使用file_exists函数判断文件是否存在,并未进行校验就执行unlink删除文件

fad3f92eba1689c574e2f6b6a794b337.png

  1. 该文件主要用于OA系统身份验证,被多个需要登录操作的文件包含。

  2. 存在文件上传漏洞的upload.php文件也包含了此认证文件。

7e15153e53d61673e2d95962ea93420a.png

任意文件上传漏洞源码分析

  1. 上传点位于\webroot\general\data_center\utils目录下,upload.php文件包含认证文件。

  2. 第9行变量覆盖action为upload,进而上传位置变为/data_center/attachment/目录

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值