
通達OA任意用戶登錄到getshell漏洞復現
搭建通達OA環境,訪問
訪問
1http://12.12.12.128/general/login_
并抓包,獲取code_uid
{"status":1,"code_uid":"{D9D6FFA8‐50F5‐6EA2‐F90C‐2706F36892BE}"}
以post方式提交code_uid
再訪問
1http://12.12.12.128/logincheck_
獲取到了cookies信息
o4ph6kuisrk0t5c05qthk3v8p3
在cookies manager構造cookies信息
保存后,訪問
1http://12.12.12.128/general/
登錄到了后臺
依次點擊系統管理‐附件管理‐添加存儲目錄,選擇根目錄
依次點擊組織‐系統管理員‐附件?下圖標注?
上傳圖片馬,并抓包,修改未“.”
{"id":"254@2008_1764642707,","name":"
構造鏈接:
1http://12.12.12.128/im/2008/
訪問如下
說明上傳成功
用蟻劍連接
getshell成功
system權限

本文發布于:2023-05-22 06:53:21,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/1684709602173004.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:通達OA任意用戶登錄到getshell漏洞復現.doc
本文 PDF 下載地址:通達OA任意用戶登錄到getshell漏洞復現.pdf
| 留言與評論(共有 0 條評論) |