OA-命令执行漏洞复现

文章目录

    • 0x01介绍
    • 0x02原理
    • 0x03影响版本
    • 0x04环境搭建
    • 0x05漏洞复现
      • 方法一:通过抓包,改包进行利用
      • 方法二:直接利用
    • 免责声明本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!

0x01介绍

OA(Office Anywhere网络智能办公系统)办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。

OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。该系统采用领先的B/S(浏览器/服务器)操作方式,使得网络办公不受地域限。通达Office Anywhere采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。

0x02原理

OA-命令执行漏洞复现_第1张图片OA-命令执行漏洞复现_第2张图片OA-命令执行漏洞复现_第3张图片

0x03影响版本

OA-命令执行漏洞复现_第4张图片

0x04环境搭建

OA-命令执行漏洞复现_第5张图片
OA-命令执行漏洞复现_第6张图片
版本路径
有些版本gateway.php路径不同

例如2013:

/ispirit/im/upload.php
/ispirit/interface/gateway.php

例如2017、2019:

/ispirit/im/upload.php
/mac/gateway.php

C:\MYOA>dir /s /b gateway.php
C:\MYOA\webroot\mac\gateway.php

OA-命令执行漏洞复现_第7张图片OA-命令执行漏洞复现_第8张图片

0x05漏洞复现

方法一:通过抓包,改包进行利用

第一步 在 任意文件上传漏洞 /ispirit/im/upload.php上传php文件
OA-命令执行漏洞复现_第9张图片第二步 本地文件包含漏洞
/ispirit/interface/gateway.php
OA-命令执行漏洞复现_第10张图片OA-命令执行漏洞复现_第11张图片

方法二:直接利用

OA-命令执行漏洞复现_第12张图片

免责声明本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!

你可能感兴趣的:(漏洞复现)