Babing
Published on 2024-08-30 / 0 Visits
0
0

T10-17通达-OA-文件上传

T10-17通达-OA-文件上传

漏洞描述:

通达OA “组织”->”管理员”->附件上传处存在任意文件上传漏洞,结合 “系统管理”->”附件管理”->”添加存储目录”,修改附件上传后保存的路径,最终导致getshell。

网站图片:

image-20240625142846700

网络测绘:

Hunter 语法:

app.name=“通达 OA”

漏洞复现:

image-20240619155209020
点击系统管理->系统参数设置->OA服务设置,找到网站根目录:D:\MYOA\webroot;
image-20240619155214472

点击系统管理->附件管理->添加存储目录,设置附件上传目录为网站根目录:
存储目录设置为Webroot目录,标识id为100-255的整数,勾选将所有新附件存至该目录,描述随意:
⚠️注意:在11.2以上版本会检测存储目录是否包含webroot关键词检测,所以采用大小写绕过:D:\MYOA\webrooT;
image-20240619155221616
image-20240619155227104
选择组织->系统管理员->附件上传,上传webshell:
⚠️此处存在黑名单过滤,利用windows会自动去掉.,上传shell.php.文件进行绕过
image-20240619155233304
根据响应,拼接webshell地址:http://ip/im/2305/1199917688.shell.php,冰蝎连接成功getshell:
image-20240619155247242


Comment