menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 通达OA chevron_right 通达OA v11.2后台任意文件上传漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    通达OA v11.2后台任意文件上传漏洞.md
    1.08 KB / 2021-04-15 12:15:21
        # 通达OA v11.2后台任意文件上传漏洞
    
    ## 漏洞描述
    
    通达OA v11.2后台存在文件上传漏洞,允许通过绕过黑名单的方法来上传恶意文件,导致服务器被攻击
    
    ## 影响版本
    
    > [!NOTE]
    >
    > 通达OA v11.2
    
    ## 环境搭建
    
    [通达OA v11.2下载链接](https://cdndown.tongda2000.com/oa/2019/TDOA11.2.exe)
    
    下载后按步骤安装即可
    
    ## 漏洞复现
    
    该漏洞存在于后台,需要通过登录后才能进行使用
    
    登录后点击 **菜单 -> 系统管理 -> 附件管理**
    
    ![](image/tongdaoa-13.png)
    
    点击添加附录存储管理添加如下(存储目录为 webroot 目录,默认为 **D:/MYOA/webroot/**)
    
    ![](image/tongdaoa-14.png)
    
    点击 **组织 -> 系统管理员 -> 上传附件**
    
    ![](image/tongdaoa-15.png)
    
    抓包使用 windows 的绕过方法 **shell.php -> shell.php.**
    
    ![](image/tongdaoa-16.png)
    
    > [!NOTE]
    >
    > 2012 为目录
    >
    > 1717872192 为拼接的文件名
    >
    > 最后的shell名字为 1717872192.shell.php
    
    ![](image/tongdaoa-17.png)
    
    访问木马文件
    
    ![](image/tongdaoa-18.png)
    
    links
    file_download