点击蓝字
关注我们
xinyu师傅倾情奉献-前言
去年在实战中遇到了好几次通达OA系统, 由于通达OA的POC太多, 手动检测利用稍微有些费时, 故将网上已公开的相关漏洞POC进行整合, 写成圈子社区专版的图形化工具.
本工具仅供安全测试人员运用于授权测试, 禁止用于未授权测试, 违者责任自负!!!
集成POC如下
任意用户登录POC: 4个
SQL注入POC: 2个
后台文件上传POC: 3个
本地文件包含POC: 2个
前台文件上传POC(非WEB目录): 1个
任意文件删除POC: 1个
工具面板截图
工具利用流程
1.优先利用本地文件包含漏洞
原因是本地文件包含漏洞, 配合前台文件上传可以直接getshell, 无需获取有效Cookie
2.若本地文件包含漏洞利用失败, 其次利用任意用户登录漏洞与SQL注入漏洞
这两个漏洞的利用方式集成在了"获取Cookie"按钮上
共计6个POC, 其中任意一个POC利用成功
都会自动停止, 并自动填充有效的Cookie到工具上
获取有效Cookie后, 即可选择后台文件上传一键利用
如目标存在弱口令, 可手动填写有效Cookie后配合文件上传一键利用
3.特定版本v11.6存在任意文件删除漏洞的利用
当目标为v11.6版本时, 一键利用即可(该漏洞利用存在一些风险).
代码实现流程如下:
1)删除auth.inc.php文件
2)上传webshell
3)上传auth.inc.php源文件
4)上传处理文件(移动auth.inc.php到原本位置,删除自身)
5)检测auth.inc.php源文件是否恢复
下载链接:
https://pan.baidu.com/s/14aKGmg_jmyAJHzHjgYJQHQ
提取码:hx1y
扫二维码|关注我们
Secquan圈子社区
引领实战潮流,回归技术本质
本文始发于微信公众号(Secquan圈子社区):圈子社区专版_通达OA综合利用工具-神兵利器~
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论