原文:通達OA后台getshell

GIF演示圖 https: github.com jas n OA tongda RCE blob master Auth Getshell.gif .通過弱口令或其它手段進入后台 .選擇 系統管理 附件管理 添加存儲目錄, 一般默認網站安裝目錄為 D: MYOA webroot 最后也有路徑獲取的地方,如果不設置會不在網站根目錄下,無法直接訪問附件 .選擇 組織 管理員 附件上傳 txt,抓包修 ...

2020-04-24 15:31 0 2187 推薦指數:

查看詳情

通達OA 11.2后台getshell漏洞復現

通達OA 11.2后台getshell漏洞復現 一、漏洞描述 通達OA 11.2 "組織"-》"管理員"-》附件上傳處存在任意文件上傳漏洞,結合 "系統管理"-》"附件管理"-》"添加存儲目錄",修改附件上傳后保存的路徑,最終導致getshell 二、漏洞影響版本 通達OA 11.2 ...

Thu Sep 03 18:45:00 CST 2020 0 1516
通達OA 11.7 后台sql注入getshell漏洞復現

通達OA 11.7 后台sql注入漏洞復現 一、漏洞描述 通達OA 11.7存在sql注入 二、漏洞影響版本 通達oa 11.7 利用條件:需要賬號登錄 三、漏洞復現 1、下載通達OA 11.7,https://cdndown.tongda2000.com/oa/2019 ...

Fri Sep 18 23:16:00 CST 2020 0 2579
通達OA任意用戶登錄和后台GetShell漏洞復現

本文僅為了學習交流,嚴禁非法使用!!! (隨筆僅為平時的學習記錄,若有錯誤請大佬指出) 1.分析一下存在漏洞文件 logincheck_code.php 從代碼中我們可以控制的有UID,C ...

Mon May 11 06:13:00 CST 2020 0 1905
通達oa getshell漏洞復現

一、實驗環境 靶機環境 win7 192.168.73.129 攻擊機環境 win10 192.168.73.1 二、漏洞復現 2.1任意用戶登錄、后台文件上傳getshell(V11.X<V11.5/2017) 靶機下載通達 oa 2017 ...

Wed Oct 07 06:01:00 CST 2020 0 468
最新通達OA-getshell 漏洞復現

0x00 通達簡介 通達OA國內常用的辦公系統,使用群體,大小公司都可以,其此次安全更新修復的高危漏洞為任意用戶登錄漏洞。攻擊者在遠程且未經授權的情況下,通過利用此漏洞,可以直接以任意用戶身份登錄到系統(包括系統管理員)。 0x01 影響版本 通達OA可利用版本: <11.7 最新版 ...

Wed Aug 19 20:50:00 CST 2020 0 6127
通達OA任意文件上傳+文件包含GetShell/包含日志文件Getshell

0x01 簡介 通達OA采用基於WEB的企業計算,主HTTP服務器采用了世界上最先進的Apache服務器,性能穩定可靠。數據存取集中控制,避免了數據泄漏的可能。提供數據備份工具,保護系統數據安全。多級的權限控制,完善的密碼驗證與登錄驗證機制更加強了系統安全性。 0x02 漏洞概述 通過繞過 ...

Fri Apr 24 23:00:00 CST 2020 0 1603
通達OA11.6任意文件刪除+文件上傳組合GetShell

通達OA11.6任意文件刪除+文件上傳組合GetShell 漏洞介紹 通達OA(Office Anywhere網絡智能辦公系統)是由北京通達信科科技有限公司自主研發的協同辦公自動化軟件,是與中國企業管理實踐相結合形成的綜合管理辦公平台。 通達OA為各行業不同規模的眾多用戶提供信息化管理能力 ...

Mon Aug 24 02:14:00 CST 2020 0 742
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM