image.png

偶然发现Summer表哥的这个致远OA全版本检测脚本 https://github.com/Summer177/seeyon_exp 这类专项的检测相比整个扫描器来说更加方便,可以更好的开展漏洞检测。
在之前的基础上结合日常使用进行了优化修改。

更新日志

2022.01.20:
1、修复致远OA A8 htmlofficeservlet RCE漏洞原验证方式失效的问题。

工具介绍

致远OA全漏洞检查与利用工具plus版,收录漏洞如下:

信息泄露:
致远OA A8 状态监控页面信息泄露
致远OA A6 initDataAssess.jsp 用户敏感信息泄露
致远OA A6 createMysql.jsp 数据库敏感信息泄露
致远OA A6 DownExcelBeanServlet 用户敏感信息泄露
致远OA getSessionList.jsp Session泄漏漏洞

SQL注入:
致远OA A6 setextno.jsp SQL注入漏洞
致远OA A6 test.jsp SQL注入漏洞

文件上传:
致远OA ajax.do 登录绕过&任意文件上传
致远OA Session泄露 任意文件上传漏洞

任意文件下载:
致远OA webmail.do任意文件下载

首次使用请安装依赖:

python3 install -r requirements.txt

使用方法:

Usage:
python3 seeyon_exp.py -u url              #漏洞检测
python3 seeyon_exp.py -u url --att				#漏洞检测+getshell
python3 seeyon_exp.py -f url.txt          #批量漏洞检查
python3 seeyon_exp.py -f url.txt --att		#批量漏洞检测+getshell

Options:
  -h, --help            show this help message and exit
  -u URL, --url=URL     target url
  -f FILE, --file=FILE  url file
  --att                 getshell
python3 seeyon_exp.py -u url

image.png

python3 seeyon_exp.py -u url  --att

image.png

默认使用冰蝎3的webshell,密码为rebeyond

扫码结果保存为result.txt,使用批量扫描时,建议先筛选出存活url

仅用于授权测试,违者后果自负

参考链接:

https://github.com/PeiQi0/PeiQi-WIKI-POC/tree/PeiQi/PeiQi_Wiki/OA%E4%BA%A7%E5%93%81%E6%BC%8F%E6%B4%9E/%E8%87%B4%E8%BF%9COA

GitHub

View Github