国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

通達(dá)OA前臺(tái)任意用戶登錄漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了通達(dá)OA前臺(tái)任意用戶登錄漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一.漏洞描述

通達(dá)OA是一套國內(nèi)常用的辦公系統(tǒng),此次安全更新修復(fù)的高危漏洞為任意用戶登錄漏洞。攻擊者在遠(yuǎn)程且未經(jīng)授權(quán)的情況下,通過利用此漏洞,可以直接以任意用戶登錄系統(tǒng)。

二.漏洞影響版本

通達(dá)OA<11.5
通達(dá)OA 2017版本

三.漏洞復(fù)現(xiàn)

1、下載https://cdndown.tongda2000.com/oa/2019/TDOA11.4.exe,安裝,訪問,如下,安裝成功
通達(dá)OA前臺(tái)任意用戶登錄漏洞復(fù)現(xiàn)
2、下載poc,https://github.com/NS-Sp4ce/TongDaOA-Fake-User
通達(dá)OA前臺(tái)任意用戶登錄漏洞復(fù)現(xiàn)
3、訪問http://192.168.77.129/general/index.php?isIE=0&modify_pwd=0,抓包,替換cookie中的PHPSESSID參數(shù),放包,成功登錄
通達(dá)OA前臺(tái)任意用戶登錄漏洞復(fù)現(xiàn)

通達(dá)OA前臺(tái)任意用戶登錄漏洞復(fù)現(xiàn)

四.漏洞修復(fù)建議

升級(jí)版本文章來源地址http://www.zghlxwxcb.cn/news/detail-507835.html

到了這里,關(guān)于通達(dá)OA前臺(tái)任意用戶登錄漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【新】通達(dá)OA前臺(tái)反序列化漏洞分析

    0x01 前言 注:本文僅以安全研究為目的,分享對(duì)該漏洞的挖掘過程,文中涉及的所有漏洞均已報(bào)送給國家單位,請勿用做非法用途。 通達(dá)OA作為歷史上出現(xiàn)漏洞較多的OA,在經(jīng)過多輪的迭代之后已經(jīng)很少前臺(tái)的RCE漏洞了。一般來說通達(dá)OA是通過auth.inc.php文件來進(jìn)行鑒權(quán),如圖

    2024年02月14日
    瀏覽(24)
  • 【漏洞復(fù)現(xiàn)-通達(dá)OA】通達(dá)OA share身份認(rèn)證繞過漏洞

    【漏洞復(fù)現(xiàn)-通達(dá)OA】通達(dá)OA share身份認(rèn)證繞過漏洞

    通達(dá)OA(Office Anywhere網(wǎng)絡(luò)智能辦公系統(tǒng))是中國通達(dá)公司的一套協(xié)同辦公自動(dòng)化軟件。通達(dá)OA /share/handle.php存在一個(gè)認(rèn)證繞過漏洞,利用該漏洞可以實(shí)現(xiàn)任意用戶登錄。攻擊者可以通過構(gòu)造惡意攻擊代碼,成功登錄系統(tǒng)管理員賬戶,繼而在系統(tǒng)后臺(tái)上傳惡意文件控制網(wǎng)站服務(wù)器

    2024年02月19日
    瀏覽(70)
  • 【漏洞復(fù)現(xiàn)-通達(dá)OA】通達(dá)OA get_contactlist.php 敏感信息泄漏漏洞

    【漏洞復(fù)現(xiàn)-通達(dá)OA】通達(dá)OA get_contactlist.php 敏感信息泄漏漏洞

    通達(dá)OA get_contactlist.php文件存在信息泄漏漏洞,攻擊者通過漏洞可以獲取敏感信息,進(jìn)一步攻擊。 ● 通達(dá)OA2013 ● hunter app.name=\\\"通達(dá) OA\\\" ● 特征 四、漏洞復(fù)現(xiàn)

    2024年02月20日
    瀏覽(17)
  • 【漏洞復(fù)現(xiàn)】H3C路由器信息泄露任意用戶登錄

    【漏洞復(fù)現(xiàn)】H3C路由器信息泄露任意用戶登錄

    通過訪問特地址得到密碼可進(jìn)行登錄。 技術(shù)文章僅供參考,任何個(gè)人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會(huì)公德,不得利用網(wǎng)絡(luò)從事危害國家安全、榮譽(yù)和利益,未經(jīng)授權(quán)請勿利用文章中的技術(shù)資料對(duì)任何計(jì)算機(jī)系統(tǒng)進(jìn)行入侵操作。利用此文所提供的信

    2024年02月09日
    瀏覽(28)
  • 致遠(yuǎn)OA wpsAssistServlet 任意文件上傳漏洞 漏洞復(fù)現(xiàn)

    致遠(yuǎn)OA wpsAssistServlet 任意文件上傳漏洞 漏洞復(fù)現(xiàn)

    致遠(yuǎn)OA是一套辦公協(xié)同管理軟件。致遠(yuǎn)OA wpsAssistServlet接口存在任意文件上傳漏洞,攻擊者通過漏洞可以發(fā)送特定的請求包上傳惡意文件,獲取服務(wù)器權(quán)限。 致遠(yuǎn)OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致遠(yuǎn)OA G6、G6N (V8.1、V8.1SP1) 1、調(diào)用文件上傳接口上傳測試文件,請求包如下: 2、

    2024年02月11日
    瀏覽(24)
  • 藍(lán)凌OA sysUiComponent 任意文件上傳漏洞復(fù)現(xiàn)

    藍(lán)凌OA sysUiComponent 任意文件上傳漏洞復(fù)現(xiàn)

    ? ? ?藍(lán)凌核心產(chǎn)品EKP平臺(tái)定位為新一代數(shù)字化生態(tài)OA平臺(tái),數(shù)字化向縱深發(fā)展,正加速構(gòu)建產(chǎn)業(yè)互聯(lián)網(wǎng),對(duì)企業(yè)協(xié)作能力提出更高要求,藍(lán)凌新一代生態(tài)型OA平臺(tái)能夠支撐辦公數(shù)字化、管理智能化、應(yīng)用平臺(tái)化、組織生態(tài)化,賦能大中型組織更高效的內(nèi)外協(xié)作與管理,支撐商

    2024年02月05日
    瀏覽(55)
  • 紅帆OA iorepsavexml接口任意文件上傳漏洞復(fù)現(xiàn) [附POC]

    免責(zé)聲明:請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章作者無關(guān)。該文章僅供學(xué)習(xí)用途使用!??! 紅帆移動(dòng)

    2024年02月05日
    瀏覽(19)
  • 金和OA jc6 Upload 任意文件上傳漏洞復(fù)現(xiàn)

    金和OA jc6 Upload 任意文件上傳漏洞復(fù)現(xiàn)

    金和OA協(xié)同辦公管理系統(tǒng)軟件(簡稱金和OA),本著簡單、適用、高效的原則,貼合企事業(yè)單位的實(shí)際需求,實(shí)行通用化、標(biāo)準(zhǔn)化、智能化、人性化的產(chǎn)品設(shè)計(jì),充分體現(xiàn)企事業(yè)單位規(guī)范管理、提高辦公效率的核心思想,為用戶提供一整套標(biāo)準(zhǔn)的辦公自動(dòng)化解決方案,以幫助企

    2024年01月16日
    瀏覽(21)
  • 通達(dá)OA_文件包含漏洞

    復(fù)現(xiàn)靶場:通達(dá)2017版 漏洞文件:tdwebrootispiritinterfacegateway.php 漏洞地址: /mac/gateway.php 漏洞POC:json={“url”:“/general/…/…/mysql5/my.ini”} 利用工具:https://github.com/dioos886/Tongda_File_contains 根據(jù)PHP代碼存在以下問題 這部分代碼允許從外部傳遞的JSON數(shù)據(jù)中提取 $url ,然后通過

    2024年02月09日
    瀏覽(20)
  • 織夢CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn)

    織夢CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn)

    一、漏洞說明 織夢內(nèi)容管理系統(tǒng)(DeDeCMS)以其簡單、實(shí)用、開源的特點(diǎn)而著名。作為國內(nèi)最知名的PHP開源網(wǎng)站管理系統(tǒng),它在多年的發(fā)展中取得了顯著進(jìn)步,無論在功能還是易用性方面都有長足的發(fā)展。該系統(tǒng)廣泛應(yīng)用于中小型企業(yè)門戶網(wǎng)站、個(gè)人網(wǎng)站、企業(yè)和學(xué)習(xí)網(wǎng)站建

    2024年02月09日
    瀏覽(92)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包