新点OA V7.0 V8.0 Getshell.md

漏洞利用

案例:溧阳市住房和城乡建设协同办公系统 8.0 登录地址: http://58.215.56.61/OA/Login.aspx

登录.jpg

获取所有用户列表(厂商没修复): http://58.215.56.61/OA/ExcelExport/%E4%BA%BA%E5%91%98%E5%88%97%E8%A1%A8.xls

用户.png

使用burp,可以很轻易的跑出密码。 我们使用用户:lih 密码:11111登录。 然后找到如下上传地址:

上传.png

当然,7.0的也是在同样这个地方。 上传jpg后缀的asp一句话马,格式如下(注意看格式):

命名.png

因为其他格式上传有可能遭到拦截,如图:

文件检查.jpg

再使用burp抓包,修改后缀为cer(注意,要修改2处地方):

抓包.jpg

上传成功后,直接打开shell文件,即可看到地址。

地址.png

要成功连接shell,需要先用菜刀内置的浏览器登录一下系统,然后在连接,密码前面给过了。

内置浏览器.png

菜刀.png

下面的网站可以做验证: http://61.183.36.24/oa8/ 8.0版本 http://61.132.114.180:8080/mail/login.aspx?loginid=%B0%AE%B5%C4&password=ad+&tj=%B5%C7+%C2%BD 7.0版本

客户.png