
通达OA任意用户登录到getshell漏洞复现
搭建通达OA环境,访问
访问
1http://12.12.12.128/general/login_
并抓包,获取code_uid
{"status":1,"code_uid":"{D9D6FFA8‐50F5‐6EA2‐F90C‐2706F36892BE}"}
以post方式提交code_uid
再访问
1http://12.12.12.128/logincheck_
获取到了cookies信息
o4ph6kuisrk0t5c05qthk3v8p3
在cookies manager构造cookies信息
保存后,访问
1http://12.12.12.128/general/
登录到了后台
依次点击系统管理‐附件管理‐添加存储目录,选择根目录
依次点击组织‐系统管理员‐附件﴾下图标注﴿
上传图片马,并抓包,修改未“.”
{"id":"254@2008_1764642707,","name":"
构造链接:
1http://12.12.12.128/im/2008/
访问如下
说明上传成功
用蚁剑连接
getshell成功
system权限

本文发布于:2023-05-22 06:53:21,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/1684709602173004.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:通达OA任意用户登录到getshell漏洞复现.doc
本文 PDF 下载地址:通达OA任意用户登录到getshell漏洞复现.pdf
| 留言与评论(共有 0 条评论) |