一、环境搭建:
下载通达OA的安装包,根据提示点击下一步安装即可
安装完成,访问本机ip+端口即可
二、漏洞简介:
此漏洞会删除认证的文件,然后上传shell,所以该漏洞并不是无损的,如果成功利用后会删除程序中的php文件会导致程序功能无法使用
影响版本:通达OA11.6,2017貌似也行(自行测试)
三、漏洞复现:
直接使用exp进行漏洞利用,这里我对原EXP进行了修改,方便传参数,以及可以自定义要上传shell文件
python3 TDoa_11_6.py http://192.168.136.137:8888 -s shell.php
执行效果:
连接webshell:
再次注意:该漏洞并不是无损的,如果成功利用后会删除程序中的php文件会导致程序功能无法使用!禁止进行非法的未授权测试!
脚本已经打包好了,需要的看官后台留言:oa exp,链接有效期为7天,请注意保存,请仅用于学习研究!
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论