通达OA 前台任意用户登录漏洞getshell

前言

   本次文章可以分为两部分,第一部分通达OA前台管理员伪造登录,第二部分后台附件getshell。作为一个笔记吧。


漏洞复现

管理员伪造登录

  1. 找到后台登录地址抓包修改url
  2. 删除cookie目的是返回管理员cookie
  3. 删除encode_type=1后面的值,替换成UID=1
    在这里插入图片描述

后台getshell

  1. 找到附件管理,看看有没有附件保存地址。若没有,则添加个。
  2. 在会话页面找到自己,发送shell文件,抓包改包。

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

完整的流程大概

在这里插入图片描述


参考

https://github.com/NS-Sp4ce/TongDaOA-Fake-User

明月清水 CSDN认证博客专家 系统安全 安全架构 web安全
访问https://summersec.github.io/获取更好的阅读体验https://github.com/SummerSec
已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 设计师:明月清水 返回首页