freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

通达OA V11.6-删除认证文件getshell复现
thelostworld 2020-12-19 22:30:52 163391

相关漏洞简介:删除认证文件写入木马getshell

版本:tongdaV11.6

利用情况:

注意⚠️:此漏洞会删除认证的文件,然后上传shell,所以该漏洞是会破坏系统认证文件,如果成功利用后会删除程序中的php文件可能会导致程序功能无法使用。

漏洞复现过程

由于官方的版本更新至V11.7,V11.6版本不好找,找了一天多吧,找到了

看着是11.6,下载实际是11.7

环境搭建:

OA安装过程:

默认设置就OK

安装完成:可以默认的配置

服务器配置:

配置完成进入主页:

二、漏洞复现

漏洞复现:千万不要找公网环境测试,本地自己搭建环境测试!!!!

注意⚠️:此漏洞会删除认证的文件,然后上传shell,所以该漏洞是会破坏系统认证文件,如果成功利用后会删除程序中的php文件可能会导致程序功能无法使用。

仅仅想要检测漏洞的存在性,可以自己编写脚本只测http://ip+port/module/appbuilder/assets/print.php是否存在。由于POC损害性很大就不提供学习。

运行验证上传poc

连接木马:

文件管理访问:

虚拟终端命令执行

网站浏览:

再次注意⚠️:

千万不要找公网环境测试,本地自己搭建环境测试!!!!

注意⚠️:此漏洞会删除认证的文件,然后上传shell,所以该漏洞是会破坏系统认证文件,如果成功利用后会删除程序中的php文件可能会导致程序功能无法使用。

参考链接:

https://download.csdn.net/download/qq_37602797/12732548(下载)

https://blog.csdn.net/m0_46580995/article/details/108112098

https://mp.weixin.qq.com/s/IM96WZoFFI7EZcV-WqWn9w

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

个人简书:https://www.jianshu.com/u/bf0e38a8d400

个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

原文链接:https://mp.weixin.qq.com/s/QCN209oNbsG5BZcxv3fzUQ​

# 黑客 # 数据安全 # 漏洞分析 # 企业安全 # 网络安全技术
本文为 thelostworld 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
thelostworld LV.4
欢迎关注 thelostworld 公众号,专注漏洞复现和java代码审计学习分享。
  • 36 文章数
  • 21 关注者
用友GRP-u8 注入-RCE漏洞复现
2021-06-09
X友 NC 远程命令执行
2021-06-09
XStream远程代码执行(CVE-2021-29505 )
2021-05-25