致遠OA-A8系統的0day遠程命令執行的實戰

1.環境是實戰,漏洞已經提交,打碼子處理

2.詳細漏洞信息和修補參考CNVD官網查看https://www.cnvd.org.cn/webinfo/show/5095

3漏洞影響範圍

漏洞影響的產品版本包括:

致遠A8-V5協同管理軟件 V6.1sp1

致遠A8+協同管理軟件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

致遠A8+協同管理軟件V7.1

4漏洞的復現

先採集一波url,找到對應版本,這個就不細說了

第一步

先訪問這個路徑,看有沒有開啓遠程Servlet接口暴露

/seeyon/htmlofficeservlet

成功反饋
在這裏插入圖片描述

第二步

搞出Burp進行改包,上POC
在這裏插入圖片描述
發包 回包
在這裏插入圖片描述

這算是寫入了

第三步

調用命令執行
訪問 /test123456.jsp?pwd=asasd3344&cmd=cmd%20+/c+net user
在這裏插入圖片描述

附上POC 請勿用非法用途,只供研究和學習

鏈接:https://pan.baidu.com/s/11Yy49Fu5kc2uuisIzPbPLA
提取碼:0qk7
複製這段內容後打開百度網盤手機App,操作更方便哦

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章