通達OA 前臺任意用戶登錄漏洞getshell

前言

   本次文章可以分爲兩部分,第一部分通達OA前臺管理員僞造登錄,第二部分後臺附件getshell。作爲一個筆記吧。


漏洞復現

管理員僞造登錄

  1. 找到後臺登錄地址抓包修改url
  2. 刪除cookie目的是返回管理員cookie
  3. 刪除encode_type=1後面的值,替換成UID=1
    在這裏插入圖片描述

後臺getshell

  1. 找到附件管理,看看有沒有附件保存地址。若沒有,則添加個。
  2. 在會話頁面找到自己,發送shell文件,抓包改包。

在這裏插入圖片描述

在這裏插入圖片描述
在這裏插入圖片描述

完整的流程大概

在這裏插入圖片描述


參考

https://github.com/NS-Sp4ce/TongDaOA-Fake-User

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章