0x01 影响版本:

致远A8-V5协同管理软件 V6.1sp1
致远A8+协同管理软件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3
致远A8+协同管理软件 V7.1

0x02 漏洞利用:
01.通过访问/seeyon/htmlofficeservlet
如果出现下图则可能存在
致远oa系统多版本getshell漏洞(附改版的脚本)
在通过我更改过的脚本进行检测
致远oa系统多版本getshell漏洞(附改版的脚本)确认目标存在可写入漏洞并且访问已写入的文件url,如图
致远oa系统多版本getshell漏洞(附改版的脚本)接下来程序会询问是否接着尝试getshell
致远oa系统多版本getshell漏洞(附改版的脚本)如果确定会得到exp的利用url
致远oa系统多版本getshell漏洞(附改版的脚本)致远oa系统多版本getshell漏洞(附改版的脚本)python脚本:https://github.com/cve-2020/jiaoben(小白勿喷)

相关文章:

  • 2021-07-30
  • 2022-12-23
  • 2022-03-13
  • 2021-05-16
  • 2022-02-25
  • 2021-10-28
  • 2021-12-18
猜你喜欢
  • 2021-10-15
  • 2021-12-23
  • 2021-12-02
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案