渗透测试小白实战复现—通达OA任意用户登陆及文件上传 – 作者:唱跳rap和篮球

PS!:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。

PS!:此漏洞已提交补天漏洞平台,所有信息皆脱敏。

最近在温习一些之前hw比赛中红方容易利用的点

所以看到了之前号称最容易被打穿的OA

然后感兴趣的点就自然而然是任意用户登陆这一块

启用fofa发现通达OA其实广泛应用在中国内地及香港

1603425417_5f9254892ab546ef63af1.png!small

那么代表其实有很多站都存在可能的任意用户,那么废话不多说我们找一个站来实际测试一下

选定广州市某大型企业

1603425963_5f9256ab2b6d84518d716.png!small界面如下,那么如何判断版本呢?

这里介绍个通达oa判断版本小技巧:

inc/expired.php
inc/reg_trial.php
inc\reg_trial_submit.php

那么现在已知此站的版本为2017版

我们就可以尝试去做一个POC的验证

此处感谢NS-Sp4ce大佬在github上放出的POC

地址:https://github.com/NS-Sp4ce/TongDaOA-Fake-User

取得phpsession

1603426785_5f9259e18fd80a8b76df0.png!small

此时在浏览器或者burp中替换掉phpsession就可以进入OA界面了

但是也可以有手工验证的途径

此处简略介绍不再配图

首先访问

http://ip/general/login_code.php

获取UID,接着访问

http://ip/general/logincheck_code.php

利用burp抓包替换UID拿到cookie,访问

http://ip/general/index.php?is_modify_pwd=1

替换掉phpsession,神奇的事情发生了

1603427713_5f925d8175d9bdf3ae99a.png!small

我作为超级管理员进入了!

此处如果是测试漏洞就这样就可以结束了,但是渗透测试需要的是继续挖掘

怎么办?

此时我发现一个有意思的通达getshell漏洞

可是我发现我的界面并不一样

深夜的我狠狠薅了一把头发然后发现

这不就是换了个皮肤么???

换回通达默认皮肤发现一切都顺畅了好多!终于可以传文件了!

上传!!

连马!!搞定!帅不帅?

然而现实狠狠给了我一巴掌!

小伙子你这么废,你亲朋好友zi道么?

发现上传点并不能利用,为什么?

1603428302_5f925fce4097e698fe3be.png!small原先的路径它的管理员更改了一个不能利用的路径

马不能解析

马:你tm让我跑不给我吃草?

重新建立 D:/MYOA/webroot/ 并勾选附件储存在此目录下

注:一般默认网站安装目录为 D:/MYOA/webroot/ 最后也有路径获取的地方,如果不设置会不在网站根目录下,无法直接访问附件

马:这才像回事情

1603430089_5f9266c9d89901fc3f8ad.png!small

1603430204_5f92673ccee15b1343bb3.png!small

1603430566_5f9268a6acf2caa60f4fb.png!small

此处上传木马

1603430671_5f92690f693c0813125df.png!small

注意php绕过通过后缀名php.可以绕过拦截

id中 2010_xxxxxx是未来的访问路径

1603430832_5f9269b0b36fd7c8b797a.png!small

1603430914_5f926a0251f42fd4b9fab.png!small这里分享一个好玩的点

我是用冰蝎上传的,然后因为冰蝎无法打开客户端所以采用蚁剑

结果死活连不上去,换了另一台电脑冰蝎客户端才打开

所以,术业有专攻,冰蝎还是用冰蝎吧

1603433246_5f92731e18a7b8837f0fc.png!small

验证system权限

我太难了!但是白帽要有白帽的准则

1603431167_5f926aff8353552e9ddb6.png!small

提交补天换了2库币,虽然不多但是换来了安全

哈哈,谢谢各位大佬观看吧。

来源:freebuf.com 2020-10-23 13:35:44 by: 唱跳rap和篮球

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论