红队掌握了通达OA的REC,提醒通达OA用户注意更新!有所谓的0day,但出了也好几天,还叫0day不合适。我看到有在群里共开发布的都已经删除了。但我们公众号不合适发布Poc,可自行在群里寻找。
通达OA历史漏洞整理:
通达OA 2015
漏洞类型:SQL注射漏洞
/inc/common.inc.php:
SQL注入generaldocumentmodelsmrecv.php:注入1:
访问任意文件上传漏洞路径/ispirit/im/upload.php
漏洞:前台SQL注入
影响版本:2015
ispirit/retrieve_pwd.php
漏洞:任意文件上传
影响版本:2015-2017
条件:需要任意用户登录
general/reportshop/utils/upload.php
漏洞:文件包含漏洞两个
影响版本:2015-2017
利用条件:只能包含指定php文件
inc/second_tabs.php
利用条件:需要任意用户登录,只能包含指定php文件
general/reportshop/utils/upload.php
漏洞:任意文件删除
影响版本:2015-2017
利用条件:需要任意用户登录
general/reportshop/utils/upload.php
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论