导师叫我试着审一下某OA,只能说,这对萌新来说是否有点太过残忍了。
审计准备
源码下载:
https://cdndown.tongda2000.com/oa/2019/TDOA11.10.exe
源码解密:
由于该OA用的zend加密,网上搜一搜就有解密工具了
https://www.webshell.cc/6379.html
以前版本的漏洞及其修复方式
首先找找网上相近版本的审计,比如:
https://paper.seebug.org/1499/
https://paper.seebug.org/1492/
开始审计
大概了解结构
通过之前的审计可以看到,在inc/utility_file.php
这个文件中,存在大量改写函数,如td_file_put_content
。其核心改写是在调用file_put_content
前对传入的参数进行了过滤,主要通过以下两个函数:
1 | function is_uploadable($FILE_NAME, $checkpath, $func_name) |
1 | function td_path_valid($source, $func_name) |
经过过滤后,我们知道了以下几点:
1、不能没有.
2、不能.
之后为空
3、.
之后3个字符不能是PHP
思路
- 本文作者: Sn1pEr
- 本文链接: https://sn1per-ssd.github.io/2021/11/01/某达OA-11-10代审尝试/
- 版权声明: 本博客所有文章除特别声明外,均采用 MIT 许可协议。转载请注明出处!