通达OA文件上传漏洞

0x01 fofa收集目标

title="网络智能办公管理系统"
app="通达OA"

0x02测试是否存在上传漏洞

访问[ip地址:端口]/general/vmeet/wbUpload.php
响应200,则可能存在漏洞

0x03通过脚本上传shell

脚本内容


以ma.jpg形式上传,上传后自动帮你重命名为test.php
上传成功后webshell路径为
ip+端口/general/vmeet/wbUpload/test.php

0x04编写批量脚本

链接
https://github.com/qiya7/daily-code/blob/master/fofa_tongdaOA.py

你可能感兴趣的:(通达OA文件上传漏洞)