0x00 漏洞简介 致远 OA 在国内的用户也比较多, 2019年攻防演练暴出来 htmlofficeservlet getshell 漏洞 0x01 影响组件 致远A8-V5协同管理软件 V6.1sp1 致远A8+协同管理软件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远 ...
一 前言 去北京的这几天,旁边的Az师傅在疯狂的刷着他所期待的edu证书。某一次,就碰到致远OA的站点,因为之前也没复现过,我就按照自己的思路给他说,之前拿OA这种站点,一般就是爆破用户的弱口令,例如密码: 这种,或者说找一下历史exp,然后一番尝试之后,弱口令无果,只能另寻出路,回到EXP,这次直接实战起来,还是有点手痒,也跟着操作了一番,在这里拿到了Az师傅的原图,来写一篇文章。 二 漏洞介 ...
2020-06-14 21:40 0 6516 推荐指数:
0x00 漏洞简介 致远 OA 在国内的用户也比较多, 2019年攻防演练暴出来 htmlofficeservlet getshell 漏洞 0x01 影响组件 致远A8-V5协同管理软件 V6.1sp1 致远A8+协同管理软件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远 ...
漏洞描述 致远 OA 系统的一些版本存在任意文件写入漏洞,远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。 漏洞范围 致远 A8-V5 协同 ...
一、实验环境 靶机环境 win7 192.168.73.129 攻击机环境 win10 192.168.73.1 二、漏洞复现 2.1任意用户登录、后台文件上传getshell(V11.X<V11.5/2017) 靶机下载通达 oa 2017 ...
测试版本为: 致远 A8-V5 协同管理软件 V6.1SP2 自行搭建环境: Getshell 分三步 获取 cookie 信息 漏洞文件 数据包: CODE 获取到 cookie 上传 ...
通达OA 11.2后台getshell漏洞复现 一、漏洞描述 通达OA 11.2 "组织"-》"管理员"-》附件上传处存在任意文件上传漏洞,结合 "系统管理"-》"附件管理"-》"添加存储目录",修改附件上传后保存的路径,最终导致getshell 二、漏洞影响版本 通达OA 11.2 ...
0x00 通达简介 通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 0x01 影响版本 通达OA可利用版本: <11.7 最新版本 ...
前言 致远OA是一款流行的协同管理软件,在各中、大型企业机构中广泛使用。 由于致远OA旧版本某些接口能被未授权访问,并且部分函数存在过滤不足,攻击者通过构造恶意请求,权限绕过漏洞,可在无需登录的情况下上传恶意脚本文件,从而控制getshell。 这几天大师傅给了我一些站让我看,其中就有一个是 ...
通达OA 11.7 后台sql注入漏洞复现 一、漏洞描述 通达OA 11.7存在sql注入 二、漏洞影响版本 通达oa 11.7 利用条件:需要账号登录 三、漏洞复现 1、下载通达OA 11.7,https://cdndown.tongda2000.com/oa/2019 ...