问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
TongdaOA v11.2 upload.php 后台任意文件上传漏洞
# TongdaOA v11.2 upload.php 后台任意文件上传漏洞 ## 漏洞描述 TongdaOA v11.2后台存在文件上传漏洞,允许通过绕过黑名单的方法来上传恶意文件,导致服务器被攻击 ## 影响版本 To...
TongdaOA v11.2 upload.php 后台任意文件上传漏洞 ==================================== 漏洞描述 ---- TongdaOA v11.2后台存在文件上传漏洞,允许通过绕过黑名单的方法来上传恶意文件,导致服务器被攻击 影响版本 ---- TongdaOA v11.2 环境搭建 ---- TongdaOA v11.2下载链接:<https://cdndown.tongda2000.com/oa/2019/TDOA11.2.exe> 下载后按步骤安装即可 漏洞复现 ---- 该漏洞存在于后台,需要通过登录后才能进行使用 登录后点击 `菜单 -> 系统管理 -> 附件管理` ![img](https://shs3.b.qianxin.com/butian_public/f217580f1660a452cfa4bf225095caedf7d053c02d976.jpg) 点击添加附录存储管理添加如下(存储目录为 webroot 目录,默认为 `D:/MYOA/webroot/`) ![img](https://shs3.b.qianxin.com/butian_public/f881384bf36fa070d5751e9d387f6ab743158fba3d4b7.jpg) 点击 `组织 -> 系统管理员 -> 上传附件` ![img](https://shs3.b.qianxin.com/butian_public/f1426918994aaf4978be29ae646ef0baa9cd3811f1cee.jpg) 抓包使用 windows 的绕过方法 `shell.php -> shell.php.` ![img](https://shs3.b.qianxin.com/butian_public/f935981ca4312f3bbcf4466f1d6d0e0732b55a3babb8e.jpg) - ✅2012 为目录 - ✅1717872192 为拼接的文件名 - ✅最后的shell名字为 1717872192.shell.php ![img](https://shs3.b.qianxin.com/butian_public/f5137264a942ec1a8e2c744e0f87e9326f0289cb1f255.jpg) 访问木马文件 ![img](https://shs3.b.qianxin.com/butian_public/f2757184247ce93194ed79fc258b3ea224f9abda34248.jpg)
发表于 2024-07-12 18:44:25
阅读 ( 948 )
分类:
OA产品
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!