通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析


今天就跟大家聊聊有关通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。通达OA介绍:通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,北京通达信科科技有限公司是一支以协同管理软件研发与实施、服务与咨询为主营业务的高科技团队,是国内协同管理软件行业里唯一一家央企单位,中国协同管理软件的领军企业。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动免费云主机域名办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。该系统采用领先的B/S(浏览器/服务器)操作方式,使得网络办公不受地域限。通达Office Anywhere采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。漏洞影响的版本有:V11版、2017版、2016版、2015版、2013增强版、2013版。备注:无需登录,前台即可实现漏洞利用2013版:文件上传漏洞路径:/ispirit/im/upload.php文件包含漏洞路径:/ispirit/interface/gateway.php2017版:文件上传漏洞路径:/ispirit/im/upload.php文件包含漏洞路径:/mac/gateway.php漏洞环境:靶机(Windows server 2008 R2)IP:172.16.0.45通达OA:V 11.3版本(1)下载通达OA V11.3版本以后,点击运行TDOA11.3的应用程序运行文件(2)确保80端口不被占用的情况下,将应用搭建在80端口,然后点击下一步

(3)配置完成(4)查看搭建的结果(5)账户为admin,密码为空,登陆到后端系统(1)前台任意文件上传漏洞:无需登录,抓取任意数据包,修改数据包进行重放,上传后缀为jpg的木马文件(2)查看运行结果(3)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,即可实现执行任意命令此处执行命令“net user”(4)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,即可实现执行任意命令此处执行命令“ipconfig”(1)前台任意文件上传漏洞:抓取任意数据包,修改数据包进行重放,上传后缀为jpg的木马文件(木马文件执行写入文件操作)(2)查看运行结果(3)查看/webroot/ispirit/interface/目录下的文件信息(4)前台文件包含漏洞:修改数据包,包含前面上传的jpg木马文件,会在文件包含的根目录下生成一个 shell.php 文件(5)查看文件包含漏洞的执行结果(6)使用冰蝎进行连接:http://172.16.0.45/ispirit/interface/shell.php密码为:passPS:此处用蚁剑和菜刀无法进行连接建议使用受影响版本的通达OA用户登录通达OA官网,获取最新补丁。请根据当前OA版本选择所对应的程序文件,运行前请先做好备份。看完上述内容,你们对通达OA前台任意文件上传漏洞及文件包含漏洞导致getshell的示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注云编程开发博客行业资讯频道,感谢大家的支持。

相关推荐: 【实战】记一次视频专线中断排查

时间:2016年08月10日 地点:寿险黑龙江 事件:视频专线中断 现象:(1)在设备上直接ping互联专线以本端为源,根本不通;(2)在设备上直接ping互联专线可以通;(3)协议正常,端口UP时,有中断报警短信出现,此时能ping通,没有以本端为源;(4)…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/07 10:17
下一篇 02/07 10:17