T10-17通达-OA-文件上传
漏洞描述:
通达OA “组织”->”管理员”->附件上传处存在任意文件上传漏洞,结合 “系统管理”->”附件管理”->”添加存储目录”,修改附件上传后保存的路径,最终导致getshell。
网站图片:
网络测绘:
Hunter 语法:
app.name=“通达 OA”
漏洞复现:
点击系统管理->系统参数设置->OA服务设置,找到网站根目录:D:\MYOA\webroot;
点击系统管理->附件管理->添加存储目录,设置附件上传目录为网站根目录:
存储目录设置为Webroot目录,标识id为100-255的整数,勾选将所有新附件存至该目录,描述随意:
⚠️注意:在11.2以上版本会检测存储目录是否包含webroot关键词检测,所以采用大小写绕过:D:\MYOA\webrooT;
选择组织->系统管理员->附件上传,上传webshell:
⚠️此处存在黑名单过滤,利用windows会自动去掉.,上传shell.php.文件进行绕过
根据响应,拼接webshell地址:http://ip/im/2305/1199917688.shell.php,冰蝎连接成功getshell: