通达OA11.2任意文件上传漏洞

本文详细介绍了通达OA11.2版本的一个任意文件上传漏洞,包括手动利用步骤和工具使用。通过系统管理模块的附件上传功能,可以将文件上传到指定路径并绕过校验。上传后的PHP文件可以通过冰蝎进行远程访问。此外,还提供了判断OA版本和其他可能的安全检查点,如用户名和邮箱泄露。这些信息对于理解OA系统的安全风险和进行渗透测试具有参考价值。
摘要由CSDN通过智能技术生成

通达OA11.2任意文件上传漏洞

1 手动传

http://192.168.52.143:8443/
在这里插入图片描述
依次点击系统管理-漏洞管理-添加附件管理
选对路径:C:\OA\webroot
在这里插入图片描述
附件上传,burp开启截断,加个点绕过
在这里插入图片描述
上传后路径
2107文件夹下,名字是:457546252.shell.php
在这里插入图片描述
冰蝎连接
http://192.168.52.143:8443/im/2107/457546252.shell.php
在这里插入图片描述

2 工具

工具简单,一键操作,都不需要选择路径
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

3 甜点

在这里插入图片描述
在这里插入图片描述

  • 关于判断OA版本
    http[s]😕/TongDaOA.domain/inc/expired.php 判断通达版本
    http[s]😕/TongDaOA.domain/inc/reg_trial.php
    http[s]😕/TongDaOA.domain/inc/reg_trial_submit.php
    http[s]😕/TongDaOA.domain/ispirit/retrieve_pwd.php
    GET 参数username、email 可爆用户、邮箱
    http[s]😕/TongDaOA.domain/resque/worker.php 计算机名

例子:
http://192.168.52.143:8443/inc/expired.php
在这里插入图片描述

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值