怎么实现通达OA v11.7 在线用户登录漏洞复现


怎么实现通达OA v11.7 在线用户登录漏洞复现,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。一个类似于越权的漏洞,但是利用的方式确实比较特殊可以看到我们已经获取到了phpsession,这个时候我们就可以访问他的后台页面了,但是如果页面显示RELOGIN说明存在漏洞但是管理员现在不在线,所以需要等他在线。这里需要注意:我们要添加一个路径为系统目录后面跟上webroot,但是webroot会被过滤,但是他没有检查大小写,所以我们改为Webroot就可以轻松绕过。这里唯一需要注意的是我们需要将发布范围里添加一个系统管理员,这样子才可以,路径的话呢还是webroot那个路径。然后我们添加一个文件,也就是我们的shell这里需要注意的是,我们需要将我们的木马改为jpg后缀的,要不路径无法查看。这个时候记住这个文件名称,这个路径是固定的就是file_folder/2013下面就是我们的木马。回到我们之前的上传页面,然后点击编辑。鼠标放到我们木马上面,然后点击重命名。我们会打开一个新的tab页面,我们使用火狐进行抓包:先随便改个名字,点击保存,然后会拦截到一个post封包。数据包格式大概是这个样子:这个时候我们就需要修改ATTACHMENT_NAME_POSTFIX属性为php.(注意后面有个.)然后重放这个数据包,就可以看到修改成功。可以看到我们修改成功。然后找到之前的文件名,然后将我们上传的原始的文件名(2.jpg)改为(166.php),这个是根据你上传的路径以及改的名称来定的,然后路径的话呢还是file_folder/2013,我们就可以访问到我们的马子了。脚本代码:OAShell.txt:放一张例子截图:附一个fofa语句:关于怎么实现通达OA v11.7 在线用户登录漏洞复免费云主机域名现问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注云编程开发博客行业资讯频道了解更多相关知识。

相关推荐: iis配置https的方法

这篇文章主要介绍iis配置https的方法,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!对于ssl如果是有一定的了解之后呢就可以是知道这个iis是什么的了。很多的人是不知道这个东西的,毕竟这个是比较高端的东西。除了计算机专业的一些人的话…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/07 10:17
下一篇 02/07 10:17