致远OA A6 test.jsp SQL注入漏洞

漏洞描述

致远OA A6 test.jsp 存在sql注入漏洞,并可以通过注入写入webshell文件控制服务器

漏洞影响

致远OA A6

FOFA

title="致远A8+协同管理软件.A6"

漏洞复现

访问URL

http://xxx.xxx.xxx.xxx/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20database())

返回了当前使用的数据库

要想写入shell需要知道写入的路径

这里得到路径 D:\Program Files\UFseeyon\OA\mysql\bin..\

通过 into outfile 写入文件,这里因为 jsp木马存在特殊符号,使用 hex编码 上传允许文件上传的jsp文件

显示上图则上传成功,访问 test_upload.jsp 为空白不报错页面不存在就是上传成功

在发送请求包上传webshell,这里上传冰蝎

注意上传的webshell需要url编码一下

连接木马

漏洞利用POC

EXP木马上传

多个目标测试

Goby & POC

已上传 https://github.com/PeiQi0/PeiQi-WIKI-POC Goby & POC 目录中

Seeyon_OA_A6_test.jsp_SQL_injection

Last updated

Was this helpful?