原文:通达OA 11.2后台getshell漏洞复现

通达OA . 后台getshell漏洞复现 一 漏洞描述 通达OA . 组织 管理员 附件上传处存在任意文件上传漏洞,结合 系统管理 附件管理 添加存储目录 ,修改附件上传后保存的路径,最终导致getshell 二 漏洞影响版本 通达OA . 三 漏洞复现 下载https: cdndown.tongda .com oa TDOA . .exe,windows下直接点击安装,管理用户admin,密码 ...

2020-09-03 10:45 0 1516 推荐指数:

查看详情

通达oa getshell漏洞复现

一、实验环境 靶机环境 win7 192.168.73.129 攻击机环境 win10 192.168.73.1 二、漏洞复现 2.1任意用户登录、后台文件上传getshell(V11.X<V11.5/2017) 靶机下载通达 oa 2017 ...

Wed Oct 07 06:01:00 CST 2020 0 468
通达OA 11.7 后台sql注入getshell漏洞复现

通达OA 11.7 后台sql注入漏洞复现 一、漏洞描述 通达OA 11.7存在sql注入 二、漏洞影响版本 通达oa 11.7 利用条件:需要账号登录 三、漏洞复现 1、下载通达OA 11.7,https://cdndown.tongda2000.com/oa/2019 ...

Fri Sep 18 23:16:00 CST 2020 0 2579
通达OA任意用户登录和后台GetShell漏洞复现

本文仅为了学习交流,严禁非法使用!!! (随笔仅为平时的学习记录,若有错误请大佬指出) 1.分析一下存在漏洞文件 logincheck_code.php 从代码中我们可以控制的有UID,CODEUID然后判断$login_codeuid是否存在,不存在或者为空就退出,然后将获取的UID ...

Mon May 11 06:13:00 CST 2020 0 1905
最新通达OA-getshell 漏洞复现

0x00 通达简介 通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 0x01 影响版本 通达OA可利用版本: <11.7 最新版 ...

Wed Aug 19 20:50:00 CST 2020 0 6127
通达OA后台getshell

GIF演示图 https://github.com/jas502n/OA-tongda-RCE/blob/master/Auth-Getshell.gif 1.通过弱口令或其它手段进入后台 2.选择 系统管理-附件管理-添加存储目录,(一般默认网站安装目录为 D:/MYOA/webroot ...

Fri Apr 24 23:31:00 CST 2020 0 2187
通达OA 11.5 sql注入漏洞复现

通达OA sql注入漏洞复现 一、漏洞描述 通达OA 11.5存在sql注入 二、漏洞影响版本 通达oa 11.5 三、漏洞复现 1、下载通达OA 11.5,https://cdndown.tongda2000.com/oa/2019/TDOA11.5.exe,点击安装 2、创建 ...

Sat Sep 05 18:27:00 CST 2020 0 3139
漏洞复现--通达OA前台任意用户伪造登录漏洞

0X01.漏洞简介: 通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。 0X02.漏洞描述 ...

Fri Jun 05 00:52:00 CST 2020 1 686
通达OA-2017版本漏洞复现

搭建环境 服务器   虚拟机系统版本:Windows Server 2016。 安装服务端 1.下载安装程序   这里我们下载的是2017版本的通达OA服务端; 2.安装程序   配置服务; 漏洞复现 1.任意文件上传漏洞   这里我们将文件 ...

Tue Apr 07 01:46:00 CST 2020 0 3606
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM