某企业通达OA任意登录漏洞复现 您所在的位置:网站首页 通达OA v2017 action 某企业通达OA任意登录漏洞复现

某企业通达OA任意登录漏洞复现

2024-07-13 04:21| 来源: 网络整理| 查看: 265

声明 本文仅用于技术交流,请勿用于非法用途 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 文章作者拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

文章目录 前言一、漏洞说明二、使用步骤1.首先抓首页的包进行更改2.而后使用POST方式提交相关参数3.使用GET方式访问传入关键参数codeuid三、POC生成cookie3、替换cookie二。 v11.5 未授权访问导致登录绕过三、v2013 v2015任意账户跳转四、v16 SQL注入v 11.7 delete_cascade.php 后台SQL注入

前言

通达OA是一套使用比较广泛的办公系统。该漏洞因为使用uid作为身份标识,攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理员身份登录OA系统。通达OA官方于2020年4月17日发布安全更新。

提示:以下是本篇文章正文内容,下面案例可供参考

一、漏洞说明

影响的版本:2017 2013 oa



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有