通达OA 前台任意用户登录漏洞getshell

前言

   本次文章可以分为两部分,第一部分通达OA前台管理员伪造登录,第二部分后台附件getshell。作为一个笔记吧。


漏洞复现

管理员伪造登录

  1. 找到后台登录地址抓包修改url
  2. 删除cookie目的是返回管理员cookie
  3. 删除encode_type=1后面的值,替换成UID=1
    在这里插入图片描述

后台getshell

  1. 找到附件管理,看看有没有附件保存地址。若没有,则添加个。
  2. 在会话页面找到自己,发送shell文件,抓包改包。

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

完整的流程大概

在这里插入图片描述


参考

https://github.com/NS-Sp4ce/TongDaOA-Fake-User

  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值