前言
本次文章可以分为两部分,第一部分通达OA前台管理员伪造登录,第二部分后台附件getshell。作为一个笔记吧。
漏洞复现
管理员伪造登录
- 找到后台登录地址抓包修改url
- 删除cookie目的是返回管理员cookie
- 删除encode_type=1后面的值,替换成UID=1
后台getshell
- 找到附件管理,看看有没有附件保存地址。若没有,则添加个。
- 在会话页面找到自己,发送shell文件,抓包改包。
完整的流程大概
参考
https://github.com/NS-Sp4ce/TongDaOA-Fake-User