通达OA任意用户伪造登录 0x00 漏洞介绍 通达OA一套办公系统2020.4.17官方公布修复了一个任意用户伪造cookie登录漏洞,用户 可伪造cookie以管理员身份登录。 0x01 影响版本 通达OA2017 V11.X<V11.5 0x02 漏洞分析 在logincheck_code.ph ...
分类:
其他好文 时间:
2020-05-29 23:34:26
阅读次数:
178
通达OA文件上传+文件包含漏洞复现 0x00 漏洞简述 该漏洞在绕过身份验证的情况下通过文件上传漏洞上传恶意php文件,组合文件包含漏洞最终造成远程代码执行漏洞,从而导致可以控制服务器system权限。 0x01 漏洞分析 在通达OA上传漏洞中,上传文件upload.php文件中存在一个$p参数,如 ...
分类:
Web程序 时间:
2020-05-29 23:29:35
阅读次数:
120
![](https://s4.51cto.com/images/blog/202005/18/89213f98e0df96329770c852a22253a1.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3p
分类:
移动开发 时间:
2020-05-18 12:12:56
阅读次数:
79
本文仅为了学习交流,严禁非法使用!!! (随笔仅为平时的学习记录,若有错误请大佬指出) 1.分析一下存在漏洞文件 从代码中我们可以控制的有 然后判断 是否存在,不存在或者为空就退出,然后将获取的 ,带入到 语句进行查询,后面会验证查询的结果,如果信息核对正确,则将个人信息放入到 中, 的时候默认是管 ...
分类:
系统相关 时间:
2020-05-10 22:59:32
阅读次数:
413
漏洞概述 通达OA是一套国内常用的办公系统,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 影响版本 通达OA 2017 通达OA V11.X<V11.5 环境搭建 exe直接搭,自己指定目录,20 ...
分类:
其他好文 时间:
2020-05-07 00:51:20
阅读次数:
105
? 通达OA任意用户登录漏洞, 攻击者在远程且未授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统。 影响版本 版本 < v11.5 (截至目前最新版为11.5) 其中,v11.4版本添加了校验 漏洞原理 logincheck_code.php文件 第12行获取了UID参数,然后直接进行 ...
分类:
其他好文 时间:
2020-05-01 21:05:30
阅读次数:
423
复现环境服务器window2008 软件版本11.3 11.3版本下载地址:链接:https://pan.baidu.com/s/1QFAoLxj9pD1bnnq3f4I8lg提取码:ousi 漏洞分析通过官网发布的补丁对比确认新版本修改了如下文件:在logincheck_code.php文件中代码 ...
分类:
其他好文 时间:
2020-04-29 13:04:13
阅读次数:
208
通达OA前台cookie伪造登录漏洞复现 前言 通达OA是一套办公系统。2020年04月17日, 通达OA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。 0X01漏洞概述 该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录,包括ad ...
分类:
其他好文 时间:
2020-04-26 16:42:28
阅读次数:
124
[TOC] Python练习时长7天半的成果,大佬留情 问题 fofa返回结果中有的带https:// 大佬的通达oaPOC无法处理https://,需要修改 fofaAPI 大佬的POC加自己写的批量执行的脚本 太菜了,不知道怎么修改POC批量测试目标,就百度了下PYTHON执行命令,循环100次 ...
这两天爆出了通达OA的漏洞,那肯定是赶紧刷EduSrc呀,但是苦逼的我在拿到poc的第一时间就尝试复现,结果没成功,今天研究了一波复现成功了,所以写一篇文章总结一下(大佬勿喷哦) 首先是祭出大佬的POC(链接在文末): Python3 poc.py -v 2017 -url http://oa.** ...
分类:
其他好文 时间:
2020-04-23 20:42:38
阅读次数:
184