本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
红队掌握了通达OA的REC,提醒通达OA用户注意更新!有所谓的0day,但出了也好几天,还叫0day不合适。我看到有在群里共开发布的都已经删除了。但我们公众号不合适发布Poc,可自行在群里寻找。
通达OA历史漏洞整理:
通达OA 2015
漏洞类型:SQL注射漏洞
/inc/common.inc.php:
SQL注入general\document\models\mrecv.php:注入1:
访问任意文件上传漏洞路径/ispirit/im/upload.php
漏洞:前台SQL注入
影响版本:2015
ispirit/retrieve_pwd.php
漏洞:任意文件上传
影响版本:2015-2017
条件:需要任意用户登录
general/reportshop/utils/upload.php
漏洞:文件包含漏洞两个
影响版本:2015-2017
利用条件:只能包含指定php文件
inc/second_tabs.php
利用条件:需要任意用户登录,只能包含指定php文件
general/reportshop/utils/upload.php
漏洞:任意文件删除
影响版本:2015-2017
利用条件:需要任意用户登录
general/reportshop/utils/upload.php
「华盟学园」 知识星球现已开启! 一个学习网络安全知识和分享工具的星球,网络安全大佬在线分享技术文章,大家一起学习、共同进步!
如果你对我们星球内的分享的知识和工具感兴趣,可以随时加入我们的星球,安全大佬在里面等着你。
现在加入知识星球只需要:365/年(1天1元,星球内所有内容免费学习获取)。
加入星球:点击图片,扫描二维码,快快加入吧!