关注我们

致远OA无需登录文件上传漏洞复现(EXP)

阿权喜黑白网阿权喜黑白网 安全文摘 2019-06-28 1143616 25

exp检测说明,用的fofacli框架写的脚本,目前这个框架是收费的,具体可以了解fofa官网,

脚本

如果你已经拥有fofacli 框架 把该脚本放置 X:\fofacli-win32-x64-3.10.4\fofalib\fofascan\exploits目录下。

首先脆弱目标提取一个目标,关键词seeyon。

致远OA无需登录文件上传漏洞复现(EXP)

然后进入fofacli客户端,点击插件进行单一目标测试


致远OA无需登录文件上传漏洞复现(EXP)


存在漏洞点验证,执行系统命令。


致远OA无需登录文件上传漏洞复现(EXP)

payload 修改,想更改上传一句话的文件名,先找到FILENAME变量,用seeyon_filename.jar 工具进行解码加码替换FILENAME原来的内容,下载地址https://github.com/Fplyth0ner-Combie/Bug-Project-Framework。


致远OA无需登录文件上传漏洞复现(EXP)

致远OA无需登录文件上传漏洞复现(EXP)

然后修改exp脚本把payload进行base64编码放进去。


致远OA无需登录文件上传漏洞复现(EXP)

然后还需要修改一下exploit子程序下的执行命令的参数把之前修改的文件名放在这里,如果改了一句话密码,在pwd后面需要替换你改的密码。


致远OA无需登录文件上传漏洞复现(EXP)

原文由微信公众号漏洞感知

版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢1发布评论

25条评论

  • 诺氟沙星 发表于 5个月前

    就是为了获得隐藏内容,希望不要是假的。

    #9
  • 9ouu 发表于 5个月前

    asdasdasdkanakn

    #13

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址