原文:通達OA 11.7 后台sql注入getshell漏洞復現

通達OA . 后台sql注入漏洞復現 一 漏洞描述 通達OA . 存在sql注入 二 漏洞影響版本 通達oa . 利用條件:需要賬號登錄 三 漏洞復現 下載通達OA . ,https: cdndown.tongda .com oa TDOA . .exe,點擊安裝 condition cascade參數存在布爾盲注 POC: 經過測試,過濾了一些函數 sleep 報錯的函數等等 ,各種注釋,使用p ...

2020-09-18 15:16 0 2579 推薦指數:

查看詳情

通達OA 11.2后台getshell漏洞復現

通達OA 11.2后台getshell漏洞復現 一、漏洞描述 通達OA 11.2 "組織"-》"管理員"-》附件上傳處存在任意文件上傳漏洞,結合 "系統管理"-》"附件管理"-》"添加存儲目錄",修改附件上傳后保存的路徑,最終導致getshell 二、漏洞影響版本 通達OA 11.2 ...

Thu Sep 03 18:45:00 CST 2020 0 1516
通達oa getshell漏洞復現

一、實驗環境 靶機環境 win7 192.168.73.129 攻擊機環境 win10 192.168.73.1 二、漏洞復現 2.1任意用戶登錄、后台文件上傳getshell(V11.X<V11.5/2017) 靶機下載通達 oa 2017 ...

Wed Oct 07 06:01:00 CST 2020 0 468
通達OA 11.5 sql注入漏洞復現

通達OA sql注入漏洞復現 一、漏洞描述 通達OA 11.5存在sql注入 二、漏洞影響版本 通達oa 11.5 三、漏洞復現 1、下載通達OA 11.5,https://cdndown.tongda2000.com/oa/2019/TDOA11.5.exe,點擊安裝 2、創建 ...

Sat Sep 05 18:27:00 CST 2020 0 3139
通達OA任意用戶登錄和后台GetShell漏洞復現

本文僅為了學習交流,嚴禁非法使用!!! (隨筆僅為平時的學習記錄,若有錯誤請大佬指出) 1.分析一下存在漏洞文件 logincheck_code.php 從代碼中我們可以控制的有UID,CODEUID然后判斷$login_codeuid是否存在,不存在或者為空就退出,然后將獲取的UID ...

Mon May 11 06:13:00 CST 2020 0 1905
最新通達OA-getshell 漏洞復現

0x00 通達簡介 通達OA國內常用的辦公系統,使用群體,大小公司都可以,其此次安全更新修復的高危漏洞為任意用戶登錄漏洞。攻擊者在遠程且未經授權的情況下,通過利用此漏洞,可以直接以任意用戶身份登錄到系統(包括系統管理員)。 0x01 影響版本 通達OA可利用版本: <11.7 最新版 ...

Wed Aug 19 20:50:00 CST 2020 0 6127
通達OA后台getshell

GIF演示圖 https://github.com/jas502n/OA-tongda-RCE/blob/master/Auth-Getshell.gif 1.通過弱口令或其它手段進入后台 2.選擇 系統管理-附件管理-添加存儲目錄,(一般默認網站安裝目錄為 D:/MYOA/webroot ...

Fri Apr 24 23:31:00 CST 2020 0 2187
漏洞復現通達OA v11.7 在線任意用戶登錄漏洞

0x00 前言 通達OA V11.7版本存在這任意用戶登錄漏洞,該漏洞需要管理員在線才可以登錄系統,另外一個方面就是編譯在線的uid值進行判斷。 具體fofa語法放在下面: app="TDXK-通達OA" 0x01 在線用戶判斷 訪問 : http://xxx. xxx ...

Tue Mar 09 00:02:00 CST 2021 0 393
通達OA v11.7 在線用戶登錄漏洞

漏洞環境搭建 訪問https://cdndown.tongda2000.com/oa/2019/TDOA11.7.exe下載 按步驟安裝即可 漏洞復現 漏洞有關文件 MYOA\webroot\mobile\auth_mobi.php <?php function ...

Thu Mar 04 01:01:00 CST 2021 0 616
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM