通达OA-2017版本漏洞复现】的更多相关文章

海洋cms v6.53 v6.54版本漏洞复现 参考链接: 今天发现freebuf上一篇海洋cms的漏洞,来复现一下. http://www.freebuf.com/vuls/150042.html 漏洞原理: 文章里说的很清楚echoSearchPage函数中的content变量传给了parself函数,跟踪代码,找到./include/main.class.php,可以看到parseIf函数会将content内容eval执行,造成命令执行. searchtype=5&searchword={…
搭建环境 服务器 虚拟机系统版本:Windows Server 2016. 安装服务端 1.下载安装程序 这里我们下载的是2017版本的通达OA服务端: 2.安装程序 配置服务: 漏洞复现 1.任意文件上传漏洞 这里我们将文件后缀修改为.php.即可成功上传,解读源码upload.php中只对php做了过滤,可以有多种方法绕过,这里不具体举例了. 2.命令执行 登录: 在附件管理里添加附件保存路径: 上传附件: 可以看到文件路径和文件名,修改payload和文件后缀再次上传,并记住返回的文件名:…
利用上一篇通达OA的漏洞环境,练习NC工具的使用. 步骤: 1.本机启动nc.exe监听端口: 确认端口是否成功监听成功: 2.用冰蝎将nc.exe上传至目标机: 3.用命令行在目标机启动nc.exe,并反弹Shell: 4.成功Getshell,撒花✿✿ヽ(°▽°)ノ✿~…
漏洞描述 通达OA是一套办公系统.通达OA官方于4月17日发布安全更新.经分析,在该次安全更新中修复了包括任意用户登录在内的高危漏洞.攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理身份登录OA系统. 影响范围 通达OA < 11.5.200417版本 通达OA 2017版本 环境搭建 环境&POC链接: https://pan.baidu.com/s/1oM2l0mLk6xjeGI77Us0i3A   提取码:0pv3 (转载至公众号 thelostworld) 环境和po…
0x00 漏洞简介 通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞.攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员). 0x01 影响版本 通达OA 2017版 通达OA V11.X<V11.5 0x02 环境搭建 下载安装包后一键安装即可 链接:https://pan.baidu.com/s/1eel1BxEc0XE4PqlA7y7-Tw 提取码:ilj1 装好之后,出现这个界面 0x03…
0x01 简介 通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠.数据存取集中控制,避免了数据泄漏的可能.提供数据备份工具,保护系统数据安全.多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性. 0x02 漏洞概述 通过绕过身份认证, 攻击者可上传任意文件,配合文件包含即可出发远程恶意代码执行. 0x03 影响版本 通达OA V11版 <= 11.3 20200103 通达OA 2017版 <= 10.19 20190522 通…
通达oa2011已经支持 指纹考勤机  但只限中控iclock660 这款2000大洋的型号 通过本文的开发接口,可以与任意一款指纹机集成, 需求指纹机管理软件能实时保存数据 我这里用的是 中控u160 指纹考勤机, 这款机器支持WIFI ,可以实现实时传输考勤数据, 特别指出的一点是这款机器的中控u160WIFI配置 容易出错的是 网线连接的ip网段 设置192.168.3.x WIFI ip网段是在192.168.1.x   ,这样才能保证成功, 大多数都是错在这里 考勤机管理软件会生成一个…
漏洞描述 国外安全研究员s00py公开了一个Apache Solr的Velocity模板注入漏洞.该漏洞可以攻击最新版本的Solr. 漏洞编号 无 影响范围 包括但不限于8.2.0(20191031最新版本) 漏洞复现 下载 https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip 解压进入solr-8.2.0/bin目录安装 ./solr -e dih -force //开启示例app 访问主页面h…
前言 今年hw挺火爆的,第一天上来就放王炸,直接搞得hw暂停 昨天晚上无聊,复现了一下通达oa的洞,也有现成的exp可以使用,比较简单 0x00 漏洞概述 通达OA是一套国内常用的办公系统,此次发现的高危漏洞为任意用户登录漏洞,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录. 漏洞影响范围: 通达OA < 11.5.200417版本 0x01 环境搭建 文尾有环境和POC地址!!! 下载安装包后,直接一键安装配置即可 0x02 漏洞复现 首先使用POC获取SESSIONID 生…
0x00 通达简介 通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞.攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员). 0x01 影响版本 通达OA可利用版本: <11.7 最新版本: 11.7 0x02 环境搭建 下载安装包后一键安装即可 链接:https://pan.baidu.com/s/1eel1BxEc0XE4PqlA7y7-Tw 提取码:ilj1 装好之后,出现这个界面 0x03…