通達OA 11 2後台getshell漏洞復現

2022-07-03 18:06:17 字數 1325 閱讀 8014

通達oa 11.2後台getshell漏洞復現

一、漏洞描述

通達oa 11.2 "組織"-》"管理員"-》附件上傳處存在任意檔案上傳漏洞,結合 "系統管理"-》"附件管理"-》"新增儲存目錄",修改附件上傳後儲存的路徑,最終導致getshell

二、漏洞影響版本

通達oa 11.2

三、漏洞復現

2、使用admin,密碼為空登入,點選"系統管理"-》"附件管理"-》"新增儲存目錄"

3、點選"系統管理"-》"系統引數資訊"-》"oa服務設定",找到webroot目錄

4、在"系統管理"-》"附件管理"-》"新增儲存目錄",新增儲存目錄

5、選擇 "組織"-》"管理員"-》附件上傳

6、直接上傳php,上傳失敗,上傳txt檔案,上傳成功

7、根據返回的結果,拼接檔案路徑,

8、利用windows系統會自動去掉.,上傳test.php.檔案進行繞過

9、根據返回的結果,拼接檔案路徑,菜刀連線,成功getshell

四、漏洞修復建議

公升級版本

php原始碼 亂碼 通達oa 通達OA 漏洞預警

通達oa歷史漏洞整理 通達oa 2015 漏洞型別 sql注射漏洞 inc common.inc.php sql注入generaldocumentmodelsmrecv.php 注入1 訪問任意檔案上傳漏洞路徑 ispirit im upload.php 漏洞 前台sql注入 影響版本 2015 i...

通達OA任意使用者登入

漏洞簡介 在 logincheck code.php 檔案,變數 uid 為攻擊者可控,攻擊者可改變 uid 引數,從而控制該 sql 語句返回 user 表中指定 uid引數的使用者資訊,便可通過偽造引數來達到登入任意使用者的目的。該漏洞可獲取任意使用者session,包括系統管理員 影響版本 通...

通達OA 公升級到2015後的幾點經驗感受

前些天趕個週末把oa公升級到了2015,雖然沒有緊跟通達的步伐,但也差的不多,畢竟新版本出來後還有一段時間需要完善和使用者的意見反饋和調整。畢竟每天用這個系統的人很多,所以我們一般都不會趕在第一時間進行公升級。2015版本只支援ie8及以上的版本,或者可以用火狐等瀏覽器,原有的xp系統可能會問題多一...