万户OA系统特征及漏洞探测利用

Web特征

存在默认icon图标:image-20251128205246157

fofa语法:app="万户网络-ezOFFICE" || app="万户ezOFFICE协同管理平台"body="/defaultroot/"icon_hash="6c6265b5ca201dda38c07242d76b738d"

直接访问网页即可看到默认页面,根据版本大约有两种布局:

布局1:新版本,其中还包含了一个特征路径 /defaultroot/portal.jsp?access=oa

image-20251128203940680

布局2:旧版本,其中也有特征路径 /defaultroot/login.jsp

image-20251128204212974

其他常见特征URL路径:

  • 上传接口:/defaultroot/upload/fileUpload.controller
  • 下载接口:/defaultroot/DownloadServlet
  • 管理界面:/defaultroot/platform/portal/layout/test.jsp
  • 默认图片:/defaultroot/images/bg.png
  • 未授权接口:/evoInterfaceServlet
  • 管理员接口:/admin/userList.jsp

页面中还包含了一些其他特征:

  • title/内容关键字:万户ezOFFICE协同管理平台、管理平台
  • Cookie字段特征:LocLan=OASESSIONID=

产品存在多个默认账户:

  • 默认管理账号:部分版本弱口令(如 jmx-console 的 admin/ezoffice)
  • 通信密码:webservice 服务万能密码:auth.key.whir2012

漏洞探测工具

image-20251127160948464 image-20251127143243249 image-20251127143245789
posted @ 2025-12-02 12:17  shinianyunyan  阅读(32)  评论(0)    收藏  举报