通达OA v11.2 upload.php 后台任意文件上传漏洞

漏洞描述

通达OA v11.2后台存在文件上传漏洞,允许通过绕过黑名单的方法来上传恶意文件,导致服务器被攻击。

影响版本

通达OA v11.2

环境搭建

通达OA v11.2下载链接:https://cdndown.tongda2000.com/oa/2019/TDOA11.2.exe

下载后按步骤安装即可

漏洞复现

该漏洞存在于后台,需要通过登录后才能进行使用

登录后点击 菜单 -> 系统管理 -> 附件管理

20231123111150851-9c6cc8da-51f8-4d6a-aa13-eba9e207b1af (1)

点击添加附录存储管理添加如下(存储目录为 webroot 目录,默认为 D:/MYOA/webroot/)

20231123111234805-bde3d674-1489-424e-a196-7acced8fe6dc (1)

点击 组织 -> 系统管理员 -> 上传附件

20231123111325680-f29dc3c7-f75c-404b-a782-1fc34a512301 (1)

抓包使用 windows 的绕过方法 shell.php -> shell.php.

20231123111420364-49c86cdf-afe7-4f9d-9c28-56f4c1c14dc1 (1)

  • 2012 为目录
  • 1717872192 为拼接的文件名
  • 最后的shell名字为 1717872192.shell.php

20231123111527217-d8ff2d31-43f2-4b68-a1ed-b050bdc809d5 (1)

访问木马文件

20231123111630775-1f7e7d1a-78df-4c3a-ac40-503af790ba5c (1)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 共3条

请登录后发表评论