首页 安全文摘 漏洞分析 正文

致远OA无需登录文件上传漏洞复现(EXP)

exp检测说明,用的fofacli框架写的脚本,目前这个框架是收费的,具体可以了解fofa官网,脚本[hide][/hide]如果你已经拥有fofacli 框架 把该脚本放置 X:\fofacli-win32-x64-3.10.4\fofalib\fofascan\exploits目录下。首先脆弱目标提取一个目标,关键词seeyon。然后进入fofacli客

exp检测说明,用的fofacli框架写的脚本,目前这个框架是收费的,具体可以了解fofa官网,

脚本

如果你已经拥有fofacli 框架 把该脚本放置 X:\fofacli-win32-x64-3.10.4\fofalib\fofascan\Exploits目录下。

首先脆弱目标提取一个目标,关键词seeyon。

致远OA无需登录文件上传漏洞复现(EXP) 复现 Getshell 无需认证 A8 致远OA 漏洞分析  第1张

然后进入fofacli客户端,点击插件进行单一目标测试


致远OA无需登录文件上传漏洞复现(EXP) 复现 Getshell 无需认证 A8 致远OA 漏洞分析  第2张


存在漏洞点验证,执行系统命令。


致远OA无需登录文件上传漏洞复现(EXP) 复现 Getshell 无需认证 A8 致远OA 漏洞分析  第3张

Payload 修改,想更改上传一句话的文件名,先找到FILENAME变量,用seeyon_filename.jar 工具进行解码加码替换FILENAME原来的内容,下载地址https://Github.com/Fplyth0ner-Combie/Bug-Project-Framework。


致远OA无需登录文件上传漏洞复现(EXP) 复现 Getshell 无需认证 A8 致远OA 漏洞分析  第4张

致远OA无需登录文件上传漏洞复现(EXP) 复现 Getshell 无需认证 A8 致远OA 漏洞分析  第5张

然后修改exp脚本把payload进行base64编码放进去。


致远OA无需登录文件上传漏洞复现(EXP) 复现 Getshell 无需认证 A8 致远OA 漏洞分析  第6张

然后还需要修改一下exploit子程序下的执行命令的参数把之前修改的文件名放在这里,如果改了一句话密码,在pwd后面需要替换你改的密码。


致远OA无需登录文件上传漏洞复现(EXP) 复现 Getshell 无需认证 A8 致远OA 漏洞分析  第7张

原文由微信公众号漏洞感知

海报

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1419.html

相关推荐

评论列表
Ok.
2019-06-28 05:28:50 回复
2019-06-28 11:37:36 回复
谢谢啊谢谢啊
2019-06-28 13:17:38 回复
感谢分享
2019-06-28 14:27:05 回复
看看到底是什么养的。
2019-06-29 11:09:26 回复
赞!
2019-06-29 16:41:28 回复
赞!
2019-07-02 15:32:38 回复
ooooooo
2019-07-02 17:28:34 回复
就是为了获得隐藏内容,希望不要是假的。
2019-07-02 17:29:09 回复
赞!
2019-07-03 00:39:23 回复
点个赞
2019-07-04 10:58:21 回复
围观
2019-07-17 15:53:39 回复
asdasdasdkanakn
2019-07-20 20:43:42 回复
看看
2019-07-20 20:43:47 回复
赞,感谢
2019-07-29 11:02:19 回复
ganxie
2019-08-06 11:44:00 回复
感谢
2019-08-06 11:44:09 回复
感谢
2019-08-06 12:59:34 回复
xuexiadaol
2019-08-12 11:34:07 回复
感谢
2019-08-12 11:34:43 回复
感谢
2019-10-12 10:38:45 回复
感谢
2019-11-05 22:22:24 回复
2019-11-07 13:37:13 回复
2019-11-13 17:16:19 回复
2019-11-13 17:16:32 回复
666
2020-01-13 10:00:14 回复
2020-01-13 10:00:23 回复
留名
2020-05-25 20:34:38 回复
留名
2020-08-24 23:29:56 回复
感谢分享
2020-09-06 10:52:38 回复
先看看隐藏内容
2020-09-14 12:22:46 回复
感谢分享
2020-09-14 16:43:30 回复
lws
感谢分享
2020-09-16 15:01:13 回复
a
2020-11-17 10:09:20 回复
看看
2020-11-17 10:09:31 回复
感谢分享,66666666
2020-12-11 13:21:37 回复
6666
2020-12-13 23:01:12 回复
6666非常好啊,非常棒
2020-12-13 23:01:29 回复
1111
2020-12-21 10:21:48 回复
赞 看看poc
2020-12-21 10:22:04 回复
tainiule
2021-01-11 09:52:21 回复
试试
2021-01-11 15:10:55 回复
学习学习
2021-01-12 10:56:31 回复
Kk
2021-01-13 16:38:36 回复
辛苦啦
2021-01-13 18:02:49 回复
Y5L
留名
2021-01-14 21:30:10 回复
学习学习
2021-01-15 15:28:41 回复
瞅瞅框架脚本
2021-01-18 13:11:42 回复
1
2021-04-10 12:55:02 回复
看看你的脚本啊
2021-04-10 12:55:12 回复
2021-05-25 14:13:55 回复
2021-05-30 10:10:55 回复
2021-05-30 10:11:14 回复
666666666666666666666666
2021-06-10 15:25:16 回复
瞅瞅框架脚本
2021-06-10 15:25:24 回复
2021-07-29 12:23:34 回复

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持