# 通达OA v11.2后台任意文件上传漏洞

### 漏洞描述 <a href="#lou-dong-miao-shu" id="lou-dong-miao-shu"></a>

通达OA v11.2后台存在文件上传漏洞，允许通过绕过黑名单的方法来上传恶意文件，导致服务器被攻击

### 影响版本 <a href="#ying-xiang-ban-ben" id="ying-xiang-ban-ben"></a>

&#x20;Note

通达OA v11.2

### 环境搭建 <a href="#huan-jing-da-jian" id="huan-jing-da-jian"></a>

[通达OA v11.2下载链接](https://cdndown.tongda2000.com/oa/2019/TDOA11.2.exe)

下载后按步骤安装即可

### 漏洞复现 <a href="#lou-dong-fu-xian" id="lou-dong-fu-xian"></a>

该漏洞存在于后台，需要通过登录后才能进行使用

登录后点击 **菜单 -> 系统管理 -> 附件管理**

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-Mhm3IjiNdyox0K0-30k%2F-Mhm3ZZa5fWU9mAwn_wZ%2Fimage.png?alt=media\&token=23a9efdc-3bfd-451a-b7a4-9119445e2e69)

&#x20;点击添加附录存储管理添加如下(存储目录为 webroot 目录，默认为 **D:/MYOA/webroot/**)

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-Mhm3IjiNdyox0K0-30k%2F-Mhm3b6_ZwAgFcoNQhei%2Fimage.png?alt=media\&token=2978d4bf-65c3-4853-9048-aa6b5c9c76ee)

&#x20;点击 **组织 -> 系统管理员 -> 上传附件**

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-Mhm3IjiNdyox0K0-30k%2F-Mhm3dvPKfrqr46_DZER%2Fimage.png?alt=media\&token=ea749af3-aa03-4e4b-8ed7-caa821f4a276)

&#x20;抓包使用 windows 的绕过方法 **shell.php -> shell.php.**

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-Mhm3IjiNdyox0K0-30k%2F-Mhm3hZfHt6GFjvBUw4R%2Fimage.png?alt=media\&token=b18fc527-e0a1-4c65-be0c-773924e28ca0)

2012 为目录

1717872192 为拼接的文件名

最后的shell名字为 1717872192.shell.php

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-Mhm3IjiNdyox0K0-30k%2F-Mhm3kQr_QduGwFHWOIv%2Fimage.png?alt=media\&token=749f5290-168a-4997-996d-c22b128cd310)

访问木马文件

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-Mhm3IjiNdyox0K0-30k%2F-Mhm3qAvHEcol_BbQBCm%2Fimage.png?alt=media\&token=a8475d8c-b587-4674-9b24-68c0d02b5fdb)
