# 通达oa 11.2 后台getshell
========================
一、漏洞简介
————
二、漏洞影响
————
三、复现过程
————
系统管理-附件管理-添加存储目录
![](/static/qingy/通达oa_11.2_后台getshell/img/rId24.png)
设置存储目录 (一般默认网站安装目录为 D:/MYOA/webroot/
最后也有路径获取的地方,如果不设置会不在网站根目录下,无法直接访问附件)
![](/static/qingy/通达oa_11.2_后台getshell/img/rId25.png)
寻找附件上传
![](/static/qingy/通达oa_11.2_后台getshell/img/rId26.png)
通过.php. 绕过黑名单上传
![](/static/qingy/通达oa_11.2_后台getshell/img/rId27.png)
根据返回结果拼接上传路径:/im/1912/383971046.test.php
直接访问(im是模块)
![](/static/qingy/通达oa_11.2_后台getshell/img/rId28.png)
最后这有绝对路径的获取
image
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容