漏洞复现
weixin_51716781
渗透测试初学者,平时记录的笔记,初学者可以一起讨论,望大佬可以指点
展开
-
通达OA1.5SQL注入漏洞复现
通达OA1.5漏洞复现 本文章记录初学者的笔记,仅限于渗透测试,请勿做违法操作,如出现问题与本作者无关 1:测试机上安装通达OA11.5版本:查看IP地址为:192.168.78.150 2:登录admin账号:创建一个普通职员权限 3:登录普通用户的权限,使用bp抓包:构造URL: /general/appbuilder/web/report/repdetail/edit?link_type=false&slot={}&id=2 or sleep(0) 判断是否存在sql注入 4:图三原创 2021-05-10 14:49:07 · 369 阅读 · 0 评论 -
通达OA11.4漏洞复现(未授权访问)
通达OA11.4漏洞复现(未授权访问) 本文章仅限于渗透测试使用,如出问题与作者无关,请不要做违法操作 1:在虚拟机上安装通达OA11.4版本,查看虚拟机ip 192.168.78.159 2:访问ispirit/login_code.php 获取codeuid 如图:记住UID后面使用 3:访问/logincheck_code.php文件并使用bp抓包 4:在bp中需要修改数据:2个地方:1:修改为POST包,添加UID(注意事项:返回的包中status返回是1则成功,如果是0则失败) 5:把获取的原创 2021-05-10 14:27:48 · 1438 阅读 · 0 评论