原文:通达OA后台getshell

GIF演示图 https: github.com jas n OA tongda RCE blob master Auth Getshell.gif .通过弱口令或其它手段进入后台 .选择 系统管理 附件管理 添加存储目录, 一般默认网站安装目录为 D: MYOA webroot 最后也有路径获取的地方,如果不设置会不在网站根目录下,无法直接访问附件 .选择 组织 管理员 附件上传 txt,抓包修 ...

2020-04-24 15:31 0 2187 推荐指数:

查看详情

通达OA 11.2后台getshell漏洞复现

通达OA 11.2后台getshell漏洞复现 一、漏洞描述 通达OA 11.2 "组织"-》"管理员"-》附件上传处存在任意文件上传漏洞,结合 "系统管理"-》"附件管理"-》"添加存储目录",修改附件上传后保存的路径,最终导致getshell 二、漏洞影响版本 通达OA 11.2 ...

Thu Sep 03 18:45:00 CST 2020 0 1516
通达OA 11.7 后台sql注入getshell漏洞复现

通达OA 11.7 后台sql注入漏洞复现 一、漏洞描述 通达OA 11.7存在sql注入 二、漏洞影响版本 通达oa 11.7 利用条件:需要账号登录 三、漏洞复现 1、下载通达OA 11.7,https://cdndown.tongda2000.com/oa/2019 ...

Fri Sep 18 23:16:00 CST 2020 0 2579
通达OA任意用户登录和后台GetShell漏洞复现

本文仅为了学习交流,严禁非法使用!!! (随笔仅为平时的学习记录,若有错误请大佬指出) 1.分析一下存在漏洞文件 logincheck_code.php 从代码中我们可以控制的有UID,C ...

Mon May 11 06:13:00 CST 2020 0 1905
通达oa getshell漏洞复现

一、实验环境 靶机环境 win7 192.168.73.129 攻击机环境 win10 192.168.73.1 二、漏洞复现 2.1任意用户登录、后台文件上传getshell(V11.X<V11.5/2017) 靶机下载通达 oa 2017 ...

Wed Oct 07 06:01:00 CST 2020 0 468
最新通达OA-getshell 漏洞复现

0x00 通达简介 通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 0x01 影响版本 通达OA可利用版本: <11.7 最新版 ...

Wed Aug 19 20:50:00 CST 2020 0 6127
通达OA任意文件上传+文件包含GetShell/包含日志文件Getshell

0x01 简介 通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。 0x02 漏洞概述 通过绕过 ...

Fri Apr 24 23:00:00 CST 2020 0 1603
通达OA11.6任意文件删除+文件上传组合GetShell

通达OA11.6任意文件删除+文件上传组合GetShell 漏洞介绍 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。 通达OA为各行业不同规模的众多用户提供信息化管理能力 ...

Mon Aug 24 02:14:00 CST 2020 0 742
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM