某企业通达OA任意登录漏洞复现 | 您所在的位置:网站首页 › 通达OA v2017 action › 某企业通达OA任意登录漏洞复现 |
声明 本文仅用于技术交流,请勿用于非法用途 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 文章作者拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 文章目录 前言一、漏洞说明二、使用步骤1.首先抓首页的包进行更改2.而后使用POST方式提交相关参数3.使用GET方式访问传入关键参数codeuid三、POC生成cookie3、替换cookie二。 v11.5 未授权访问导致登录绕过三、v2013 v2015任意账户跳转四、v16 SQL注入v 11.7 delete_cascade.php 后台SQL注入 前言通达OA是一套使用比较广泛的办公系统。该漏洞因为使用uid作为身份标识,攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理员身份登录OA系统。通达OA官方于2020年4月17日发布安全更新。 提示:以下是本篇文章正文内容,下面案例可供参考 一、漏洞说明影响的版本:2017 2013 oa |
CopyRight 2018-2019 实验室设备网 版权所有 |