致远OA-A8HTMLOFFICESERVLET的文件上传漏洞,exp,可getshell

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/FeiNiao/seeyou-A8-HTMLOFFICESERVLET-fileload-getshell-exp

seeyou-A8-HTMLOFFICESERVLET-fileload-getshell-exp

致远OA-A8HTMLOFFICESERVLET的文件上传漏洞exp,可getshell

免责声明

使用本程序请自觉遵守当地法律法规,出现一切后果均与作者无关。

本工具旨在帮助企业快速定位漏洞修复漏洞,仅限授权安全测试使用!

严格遵守《中华人民共和国网络安全法》,禁止未授权非法攻击站点!

由于用户滥用造成的一切后果与作者无关。

切勿用于非法用途,非法使用造成的一切后果由自己承担,与作者无关。

seeyou-A8-HTMLOFFICESERVLET-fileload-getshell

食用方法

python .\seeyou-A8-HTMLOFFICESERVLET-fileload-getshell.py -f .\host.txt

效果图:

 

ad1a1b7183175403

黄色标记的为成功上传wensbell并利用的地址

ad1a1b7183175414

也会有上传后无法利用的,可能是存在waf或者防护设备的,请手工尝试!

 

ad1a1b7183175428

 

标签:工具分享, EXP脚本, 漏洞扫描器