新点OA V7.0 V8.0 Getshell.md
漏洞利用
案例:溧阳市住房和城乡建设协同办公系统 8.0 登录地址: http://58.215.56.61/OA/Login.aspx
获取所有用户列表(厂商没修复): http://58.215.56.61/OA/ExcelExport/%E4%BA%BA%E5%91%98%E5%88%97%E8%A1%A8.xls
使用burp,可以很轻易的跑出密码。 我们使用用户:lih 密码:11111登录。 然后找到如下上传地址:
当然,7.0的也是在同样这个地方。 上传jpg后缀的asp一句话马,格式如下(注意看格式):
因为其他格式上传有可能遭到拦截,如图:
再使用burp抓包,修改后缀为cer(注意,要修改2处地方):
上传成功后,直接打开shell文件,即可看到地址。
要成功连接shell,需要先用菜刀内置的浏览器登录一下系统,然后在连接,密码前面给过了。
下面的网站可以做验证: http://61.183.36.24/oa8/ 8.0版本 http://61.132.114.180:8080/mail/login.aspx?loginid=%B0%AE%B5%C4&password=ad+&tj=%B5%C7+%C2%BD 7.0版本