网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

web安全团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > web安全 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

漏洞复现分析之通达OA

文章来源:重庆网站建设 发布时间:2020-08-20 11:19:08 围观次数:
分享到:

摘要:目标文件用于确定用户是否登录。如果没有登录,则无法上传。因此,删除此文件可以成功上传webshel​​l。

首先进入官方网站(https://www.tongda2000.com/)

  提供的下载地址是:

blob.png

  https://www.tongda2000.com/download/down.php?VERSION=2019&code=

  默认情况下提供最新版本的11.7,下载后尝试失败。


尝试更改参数下载。

blob.png

 成功下载了四个版本,但经过验证,它们都无法上载webshell。开发11.6版。

  下载链接:http://www.kxdw.com/soft/23114.html

  部署成功后,使用burp代理抓包exp请求。

blob.png

 Webshell上传成功,连接如图所示。

blob.png


漏洞分析:


  转到目录D:\MYOA\webroot\module\appbuilder\assets来查看print.php文件

  打开网页:http://dezend.qiling.org/free.html解密

blob.png

 内容如下:

blob.png

  $s_tmp = __DIR__ . '/../../../../logs/appbuilder/logs';

  为$ s_tmp赋值。

  $s_tmp .= '/' . $_GET['guid'];

  然后累加赋值$ s_tmp。

  在exp中,传递../../../webroot/inc/auth.inc.php,返回上一级目录,然后通过unlink()函数删除参数传递的文件。

  让我们再次看一下auth.inc.php文件,为什么在上传webshell之前应该删除它。

blob.png

 该文件用于确定用户是否登录。如果没有登录,则无法上传。因此,删除此文件可以成功上传webshell。

本文由 重庆网站建设 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:漏洞复现 漏洞分析 通达OA

上一篇:AuthMatrix:BurpSuite工具,用于Web应用程序和服务的身份验证和安全性测试
下一篇:对Electron架构应用程序进行白盒安全测试,通过开放重定向跳转漏洞,提权到远程代码执行漏洞(RCE)。

热门资讯

鼠标向下滚动