摘要: 参考 http://wiki.0-sec.org/0day/%E9%80%9A%E8%BE%BEoa/4.html 漏洞影响 2013、2015版本 复现过程 POC: http://0-sec.org/general/get_userinfo.php http://0-sec.org/genera 阅读全文
posted @ 2020-04-24 17:29 Null1433 阅读(773) 评论(0) 推荐(0) 编辑
摘要: 漏洞参考 http://wiki.0-sec.org/0day/%E9%80%9A%E8%BE%BEoa/9.html 复现 根据⽹上的通达 OA的源码找这些敏感地址,如: /general/system/database/ 将get型访问转换成post,并且post参数 _SERVER=,即可越权 阅读全文
posted @ 2020-04-24 17:08 Null1433 阅读(562) 评论(0) 推荐(0) 编辑
摘要: 参考 http://wiki.0-sec.org/0day/%E9%80%9A%E8%BE%BEoa/11.html 影响版本 2013版本 2015版本 漏洞文件 general/vmeet/wbUpload.php exp 修改标记的为目标地址 <form enctype="multipart/ 阅读全文
posted @ 2020-04-24 15:49 Null1433 阅读(961) 评论(0) 推荐(0) 编辑
摘要: GIF演示图 https://github.com/jas502n/OA-tongda-RCE/blob/master/Auth-Getshell.gif 1.通过弱口令或其它手段进入后台 2.选择 系统管理-附件管理-添加存储目录,(一般默认网站安装目录为 D:/MYOA/webroot/ 最后也 阅读全文
posted @ 2020-04-24 15:31 Null1433 阅读(2951) 评论(0) 推荐(0) 编辑
摘要: 0x01 简介 通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。 0x02 漏洞概述 通过绕过身份认证, 阅读全文
posted @ 2020-04-24 15:00 Null1433 阅读(2522) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 通达OA是一套办公系统。通达OA官方于4月17日发布安全更新。经分析,在该次安全更新中修复了包括任意用户登录在内的高危漏洞。攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理身份登录OA系统。 影响范围 通达OA < 11.5.200417版本 通达OA 2017版本 环境搭 阅读全文
posted @ 2020-04-24 10:48 Null1433 阅读(3423) 评论(0) 推荐(0) 编辑