一直在使用的基于IIS的OA网站监控及自动重启脚本,分享出来给需要的朋友。现象IIS经常会因某些BUG无法访问处理思路1、在无法修改代码情况下,尝试使用IIS自动监控并且自动重启应用程序池或网站进行修复。不过由于重启应用程序池异常,因此本脚本尝试给网站更换一个应用程序池(应用程序池之前已经创建)2、监控前提:安装cur(本文中不再详细描述,可以度娘下)l并使用curl进行网页打开是否正常测试;@e
分类:
Web程序 时间:
2020-05-01 10:57:29
阅读次数:
81
0x00 漏洞简介 致远 OA 在国内的用户也比较多, 2019年攻防演练暴出来 htmlofficeservlet getshell 漏洞 0x01 影响组件 致远A8 V5协同管理软件 V6.1sp1 致远A8+协同管理软件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远A8+协 ...
分类:
Web程序 时间:
2020-04-29 17:49:57
阅读次数:
404
复现环境服务器window2008 软件版本11.3 11.3版本下载地址:链接:https://pan.baidu.com/s/1QFAoLxj9pD1bnnq3f4I8lg提取码:ousi 漏洞分析通过官网发布的补丁对比确认新版本修改了如下文件:在logincheck_code.php文件中代码 ...
分类:
其他好文 时间:
2020-04-29 13:04:13
阅读次数:
208
实例:项目中用到的启动程序脚本 start_server.sh 执行命令:sh start_server.sh nohup python3 oa_sup_server.py >/dev/null 2>&1 & nohup表示当前用户和系统会话下的进程忽略响应HUP消息,也就是不挂断的运行命令; & ...
分类:
系统相关 时间:
2020-04-27 19:31:04
阅读次数:
92
通达OA前台cookie伪造登录漏洞复现 前言 通达OA是一套办公系统。2020年04月17日, 通达OA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。 0X01漏洞概述 该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录,包括ad ...
分类:
其他好文 时间:
2020-04-26 16:42:28
阅读次数:
124
钉钉应用自问世以来,因为免费使用,考勤打卡等,不断受到小微企业的欢迎。但随着企业发展,钉钉只有几个简单的审批、无规范的完整体系等;已经无缝满足内部的办公,工作经常延误和无法追溯。针对企业所遇到的问题,点晴免费OA系统支持与钉钉无缝集成,把免费OA系统中的流程事务,工作日志、发通知公告等通过钉钉中的消息功能推送出来。以钉钉为入口,以点晴OA为后端支撑,构建移动门户,实现日常业务信息的实时交互。包括:
分类:
其他好文 时间:
2020-04-26 12:30:09
阅读次数:
132
[TOC] Python练习时长7天半的成果,大佬留情 问题 fofa返回结果中有的带https:// 大佬的通达oaPOC无法处理https://,需要修改 fofaAPI 大佬的POC加自己写的批量执行的脚本 太菜了,不知道怎么修改POC批量测试目标,就百度了下PYTHON执行命令,循环100次 ...
这两天爆出了通达OA的漏洞,那肯定是赶紧刷EduSrc呀,但是苦逼的我在拿到poc的第一时间就尝试复现,结果没成功,今天研究了一波复现成功了,所以写一篇文章总结一下(大佬勿喷哦) 首先是祭出大佬的POC(链接在文末): Python3 poc.py -v 2017 -url http://oa.** ...
分类:
其他好文 时间:
2020-04-23 20:42:38
阅读次数:
184
[TOC] 简述 通达OA是北京通达信科科技有限公司出品的 "Office Anywhere 通达网络智能办公系统"。 该漏洞可 无凭证登录任意用户,包括系统管理员 影响范围 通达OA2017 V11.X cookie删掉 POST包里加个 返回的session就是对应UID用户的session U ...
分类:
其他好文 时间:
2020-04-23 19:23:27
阅读次数:
78
0x00 漏洞简介 通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 0x01 影响版本 通达OA 2017版 通达OA V11.X<V11.5 ...
分类:
其他好文 时间:
2020-04-23 10:25:57
阅读次数:
1602