当前位置:网站首页 > 黑客培训 > 正文

通达OA漏洞复现分析

freebuffreebuf 2020-08-19 345 0

本文来源:雷石安全实验室

Part 1

PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。

昨晚在朋友圈看到有人发了一个通达OA的0day,但是没有去验证,直接转到了绿帽子技术交流群里。

Part 2

今天抽空看了一下,

先到官网(https://www.tongda2000.com/)

提供的下载地址是:

https://www.tongda2000.com/download/down.php?VERSION=2019

对 $s_tmp 进行赋值。

$s_tmp .= '/' . $_GET['guid'];

接着又对$s_tmp 进行累加赋值。

exp中 通过../../../webroot/inc/auth.inc.php,回到上层目录,然后通过unlink() 函数删除该参数传递的文件。

我们再看一下 auth.inc.php 文件 ,为什么上传webshell之前要先把他删除呢。

看到开头应该猜到了,这个文件是判断用户是否登陆的文件,如果没有登陆就不能上传,所以把这个文件删掉就可以成功上传webshell了

转载请注明来自网盾网络安全培训,本文标题:《通达OA漏洞复现分析》

标签:漏洞复现及分析通达OA通达

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表