原文:泛微 OA 前台 GetShell 復現

自行搭建環境: 漏洞路徑: 漏洞驗證: 發送上傳數據包: 驗證結果: 懶人: PY CODE 文章作者:Li qun 文章鏈接:https: www.ailiqun.xyz E B B E BE AEOA E D E F B GetShell E A D E E B 版權聲明:本博客所有文章除特別聲明外,均采用CC BY NC SA . 許可協議。轉載請注明來自Liqun ...

2021-05-09 23:36 0 1965 推薦指數:

查看詳情

OA9前台無限制Getshell

), Filename參數,是前台可控的,並且沒有做任何過濾限制 利用非常簡單,只要對着 127.0.0.1/ ...

Sat Apr 10 00:29:00 CST 2021 0 436
OA8前台SQL注入

漏洞URL: http://106.15.190.147/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=***注入點 在getdata.jsp中 ...

Sat Apr 10 00:18:00 CST 2021 0 385
e-cology OA 前台SQL注入

poc https://github.com/AdministratorGithub/e-cology-OA-SQL 用法:python elog_sql.py http://target 不存在返回[] 存在返回一堆數據 ...

Sat Oct 12 04:57:00 CST 2019 0 412
e-cology OA 前台SQL注入漏洞

0x00概述 該漏洞是由於OA系統的WorkflowCenterTreeData接口在收到用戶輸入的時候未進行安全過濾,oracle數據庫傳入惡意SQL語句,導致SQL漏洞。 0x01影響范圍 使用oracle數據庫的 e-cology OA 系統 poc 修改NULL后為要查詢 ...

Tue Apr 07 23:23:00 CST 2020 0 3662
通達oa getshell漏洞復現

一、實驗環境 靶機環境 win7 192.168.73.129 攻擊機環境 win10 192.168.73.1 二、漏洞復現 2.1任意用戶登錄、后台文件上傳getshell(V11.X<V11.5/2017) 靶機下載通達 oa 2017 ...

Wed Oct 07 06:01:00 CST 2020 0 468
Fastadmin前台Getshell漏洞復現

Fastadmin前台Getshell漏洞復現 一、簡介 FastAdmin是一款基於ThinkPHP5+Bootstrap開發的極速后台開發框架。FastAdmin基於Apache2.0開源協議發布,目前被廣泛應用於各大行業應用后台管理。 二、漏洞復現 注:在Linux下,通過這種 ...

Thu Sep 24 19:18:00 CST 2020 0 2544
安全研究 - OA

接口 /login/Login.jsp?logintype=1 #前台登錄 2019年e-cology OA數據庫配置信息泄漏包括不限於8.0、9.0版本/mobile/dbconfigreader.jsp 2019年e-cology OA系統V8、V9版本SQL注入(暫未發 ...

Wed Jun 24 09:24:00 CST 2020 0 699
通達OA 11.2后台getshell漏洞復現

通達OA 11.2后台getshell漏洞復現 一、漏洞描述 通達OA 11.2 "組織"-》"管理員"-》附件上傳處存在任意文件上傳漏洞,結合 "系統管理"-》"附件管理"-》"添加存儲目錄",修改附件上傳后保存的路徑,最終導致getshell 二、漏洞影響版本 通達OA 11.2 ...

Thu Sep 03 18:45:00 CST 2020 0 1516
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM