新点OA_V7.0_V8.0_Getshell

# 新点OA V7.0 V8.0 Getshell

## 漏洞利用

案例:溧阳市住房和城乡建设协同办公系统 8.0
登录地址:
http://58.215.56.61/OA/Login.aspx

[![登录.jpg](./resource/新点OA-V7.0-V8.0-Getshell/media/01013610801d2d2008577bddf5757379b3c71cce.jpeg)](/static/qingy/新点OA_V7.0_V8.0_Getshell/img/01013610801d2d2008577bddf5757379b3c71cce.jpg)

获取所有用户列表(厂商没修复):
http://58.215.56.61/OA/ExcelExport/%E4%BA%BA%E5%91%98%E5%88%97%E8%A1%A8.xls

[![用户.png](./resource/新点OA-V7.0-V8.0-Getshell/media/01013700988533cf95ff182144e9ff9a16b97b06.png)](/static/qingy/新点OA_V7.0_V8.0_Getshell/img/01013700988533cf95ff182144e9ff9a16b97b06.png)

使用burp,可以很轻易的跑出密码。
我们使用用户:lih 密码:11111登录。
然后找到如下上传地址:

[![上传.png](./resource/新点OA-V7.0-V8.0-Getshell/media/0101375166edbcb7bca2ff9c8b1e8d3aee3d63c4.png)](/static/qingy/新点OA_V7.0_V8.0_Getshell/img/0101375166edbcb7bca2ff9c8b1e8d3aee3d63c4.png)

当然,7.0的也是在同样这个地方。
上传jpg后缀的asp一句话马,格式如下(注意看格式):

[![命名.png](./resource/新点OA-V7.0-V8.0-Getshell/media/0101393210e0097fcbff11bb1fbbf0cb7d1260e0.png)](/static/qingy/新点OA_V7.0_V8.0_Getshell/img/0101393210e0097fcbff11bb1fbbf0cb7d1260e0.png)

因为其他格式上传有可能遭到拦截,如图:

[![文件检查.jpg](./resource/新点OA-V7.0-V8.0-Getshell/media/010140061ee7a4ef9182be1349a6ac55a9ef4be4.jpeg)](/static/qingy/新点OA_V7.0_V8.0_Getshell/img/010140061ee7a4ef9182be1349a6ac55a9ef4be4.jpg)

再使用burp抓包,修改后缀为cer(注意,要修改2处地方):

[![抓包.jpg](./resource/新点OA-V7.0-V8.0-Getshell/media/01014116d872c31807a0accc5145dd075d649daf.jpeg)](/static/qingy/新点OA_V7.0_V8.0_Getshell/img/01014116d872c31807a0accc5145dd075d649daf.jpg)

上传成功后,直接打开shell文件,即可看到地址。

[![地址.png](./resource/新点OA-V7.0-V8.0-Getshell/media/01014215519a24dec8e5b482d120fce11305147f.png)](/static/qingy/新点OA_V7.0_V8.0_Getshell/img/01014215519a24dec8e5b482d120fce11305147f.png)

要成功连接shell,需要先用菜刀内置的浏览器登录一下系统,然后在连接,密码前面给过了。

[![内置浏览器.png](./resource/新点OA-V7.0-V8.0-Getshell/media/01014409dd6fcb58dc3322197913b65404cff23c.png)](/static/qingy/新点OA_V7.0_V8.0_Getshell/img/01014409dd6fcb58dc3322197913b65404cff23c.png)

[![菜刀.png](./resource/新点OA-V7.0-V8.0-Getshell/media/0101433423d92b926ff9cf8b4f85a789a6109335.png)](/static/qingy/新点OA_V7.0_V8.0_Getshell/img/0101433423d92b926ff9cf8b4f85a789a6109335.png)

下面的网站可以做验证:
http://61.183.36.24/oa8/ 8.0版本
http://61.132.114.180:8080/mail/login.aspx?loginid=%B0%AE%B5%C4&password=ad+&tj=%B5%C7+%C2%BD 7.0版本

[![客户.png](./resource/新点OA-V7.0-V8.0-Getshell/media/010144487305199ba79e822bf79934a03cb3a57e.png)](/static/qingy/新点OA_V7.0_V8.0_Getshell/img/010144487305199ba79e822bf79934a03cb3a57e.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容