登陆 注册

致远OA无需登录文件上传漏洞复现(EXP)

阿权喜黑白网 2019-06-28 致远OAA8无需认证Getshell复现

exp检测说明,用的fofacli框架写的脚本,目前这个框架是收费的,具体可以了解fofa官网,

脚本

如果你已经拥有fofacli 框架 把该脚本放置 X:\fofacli-win32-x64-3.10.4\fofalib\fofascan\exploits目录下。

首先脆弱目标提取一个目标,关键词seeyon。

然后进入fofacli客户端,点击插件进行单一目标测试



存在漏洞点验证,执行系统命令。


payload 修改,想更改上传一句话的文件名,先找到FILENAME变量,用seeyon_filename.jar 工具进行解码加码替换FILENAME原来的内容,下载地址https://github.com/Fplyth0ner-Combie/Bug-Project-Framework。


然后修改exp脚本把payload进行base64编码放进去。


然后还需要修改一下exploit子程序下的执行命令的参数把之前修改的文件名放在这里,如果改了一句话密码,在pwd后面需要替换你改的密码。


原文由微信公众号漏洞感知

已有33条评论
  • 2019-07-02 17:29:09

    就是为了获得隐藏内容,希望不要是假的。

  • 2020-09-14 12:22:46

    先看看隐藏内容

  • 2020-09-16 15:01:13

    感谢分享

请关注微信公众号
微信二维码
不容错过
Powered By HeiBaiTeam.