信呼OA app渗透测试

app渗透之信呼OA实践

1.配置fiddler抓包工具

打开模拟器,配置代理地址为本机地址192.168.1.104;端口8888

IMG_256

打开浏览器访问主机地址:8888

IMG_257

下载证书

2.配置OA客户端与服务端

##

先下载信呼OA服务端,在phpstudy搭建。

IMG_258

将模拟器app中的系统地址改为本地服务器地址

IMG_259

因为是开源框架,咱们白盒测试一下,先输入默认密码进入,查看功能点

IMG_260

3.手工漏洞检测

外出出差申请一栏有文本框,试一下xss注入

IMG_261

发现有弹窗

IMG_262

此处存在xss攻击。

IMG_263

文件上传点发现没有限制文件类型,存在文件上传漏洞。传入php一句话木马。burp抓包

IMG_264

抓到返回包,访问文件路径发现php文件后缀被改为uptemp,上传图片马。

尝试几次均未成功通信。

posted @   fugodd  阅读(538)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· C#/.NET/.NET Core技术前沿周刊 | 第 29 期(2025年3.1-3.9)
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异
  1. 1 Умри если меня не любишь AnimeVibe
  2. 2 The Among Us Rap Battle Imposter Edition VideoGameRapBattles
The Among Us Rap Battle Imposter Edition - VideoGameRapBattles
00:00 / 00:00
An audio error has occurred, player will skip forward in 2 seconds.

暂无歌词

点击右上角即可分享
微信分享提示