0x00 漏洞簡介 致遠 OA 在國內的用戶也比較多, 2019年攻防演練暴出來 htmlofficeservlet getshell 漏洞 0x01 影響組件 致遠A8-V5協同管理軟件 V6.1sp1 致遠A8+協同管理軟件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致遠 ...
一 前言 去北京的這幾天,旁邊的Az師傅在瘋狂的刷着他所期待的edu證書。某一次,就碰到致遠OA的站點,因為之前也沒復現過,我就按照自己的思路給他說,之前拿OA這種站點,一般就是爆破用戶的弱口令,例如密碼: 這種,或者說找一下歷史exp,然后一番嘗試之后,弱口令無果,只能另尋出路,回到EXP,這次直接實戰起來,還是有點手癢,也跟着操作了一番,在這里拿到了Az師傅的原圖,來寫一篇文章。 二 漏洞介 ...
2020-06-14 21:40 0 6516 推薦指數:
0x00 漏洞簡介 致遠 OA 在國內的用戶也比較多, 2019年攻防演練暴出來 htmlofficeservlet getshell 漏洞 0x01 影響組件 致遠A8-V5協同管理軟件 V6.1sp1 致遠A8+協同管理軟件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致遠 ...
漏洞描述 致遠 OA 系統的一些版本存在任意文件寫入漏洞,遠程攻擊者在無需登錄的情況下可通過向 URL /seeyon/htmlofficeservlet POST 精心構造的數據即可向目標服務器寫入任意文件,寫入成功后可執行任意系統命令進而控制目標服務器。 漏洞范圍 致遠 A8-V5 協同 ...
一、實驗環境 靶機環境 win7 192.168.73.129 攻擊機環境 win10 192.168.73.1 二、漏洞復現 2.1任意用戶登錄、后台文件上傳getshell(V11.X<V11.5/2017) 靶機下載通達 oa 2017 ...
測試版本為: 致遠 A8-V5 協同管理軟件 V6.1SP2 自行搭建環境: Getshell 分三步 獲取 cookie 信息 漏洞文件 數據包: CODE 獲取到 cookie 上傳 ...
通達OA 11.2后台getshell漏洞復現 一、漏洞描述 通達OA 11.2 "組織"-》"管理員"-》附件上傳處存在任意文件上傳漏洞,結合 "系統管理"-》"附件管理"-》"添加存儲目錄",修改附件上傳后保存的路徑,最終導致getshell 二、漏洞影響版本 通達OA 11.2 ...
0x00 通達簡介 通達OA國內常用的辦公系統,使用群體,大小公司都可以,其此次安全更新修復的高危漏洞為任意用戶登錄漏洞。攻擊者在遠程且未經授權的情況下,通過利用此漏洞,可以直接以任意用戶身份登錄到系統(包括系統管理員)。 0x01 影響版本 通達OA可利用版本: <11.7 最新版本 ...
前言 致遠OA是一款流行的協同管理軟件,在各中、大型企業機構中廣泛使用。 由於致遠OA舊版本某些接口能被未授權訪問,並且部分函數存在過濾不足,攻擊者通過構造惡意請求,權限繞過漏洞,可在無需登錄的情況下上傳惡意腳本文件,從而控制getshell。 這幾天大師傅給了我一些站讓我看,其中就有一個是 ...
通達OA 11.7 后台sql注入漏洞復現 一、漏洞描述 通達OA 11.7存在sql注入 二、漏洞影響版本 通達oa 11.7 利用條件:需要賬號登錄 三、漏洞復現 1、下載通達OA 11.7,https://cdndown.tongda2000.com/oa/2019 ...