T10-19通达-OA-反序列化RCE 漏洞描述: 通达OA存在未授权访问漏洞,该漏洞源于系统对用户传入的数据过滤不严。攻击者可借助特制的HTTP请求利用该漏洞访问敏感文件,造成信息泄露。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: 当响应码为500表
T10-18通达-OA-文件上传 漏洞描述: 通达OA privateUpload存在前台任意文件上传漏洞,攻击者可通过该漏洞获取服务器权限 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: POST /general/vmeet/priv
T10-14通达-OA-文件上传 漏洞描述: 后台/general/hr/manage/staff_info/update.php存在任意文件上传漏洞,用户可以通过上传任意文件到服务器中,并且可以借助上传的文件利用shell工具直接获得system权限。 网站图片: 网络测绘: Hunter 语法:
T10-17通达-OA-文件上传 漏洞描述: 通达OA “组织”->”管理员”->附件上传处存在任意文件上传漏洞,结合 “系统管理”->”附件管理”->”添加存储目录”,修改附件上传后保存的路径,最终导致getshell。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA
T10-12通达-OA-文件上传 漏洞描述: action_upload.php 文件过滤不足且无需后台权限,导致任意文件上传漏洞。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: POST /module/ueditor/php/action_uploa
T10-10通达-OA-文件上传 漏洞描述: 通达OA api.ali.php存在任意文件上传漏洞,攻击者通过漏洞可以执行服务器任意命令控制服务器权限。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: 发起get请求写入文件,其中2309代表着其创建日期,
T10-9通达-OA-文件上传 漏洞描述: 通达OA /general/vmeet/wbUpload.php存在任意文件上传漏洞,攻击者通过漏洞可以执行服务器任意命令控制服务器权限。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: POS
T10-8通达-OA-SQL 漏洞描述: 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: GET /general/system/seal_manage/iweboffice/delete_seal.php?DELETE_STR=1)%2
T10-7通达-OA-SQL 漏洞描述: 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: GET /general/system/seal_manage/dianju/delete_log.php?DELETE_STR=1)%20and%
T10-6通达-OA-SQL 漏洞描述: 通达OA report_bi.func.php 存在SQL注入漏洞,攻击者通过漏洞可以获取数据库信息。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: POST /general/bi_desig