文章目录
- 0x01 下载地址
- 0x02 主要功能
- 0x03 使用方法
- 0x04 参数使用
- OA v11.6 report_bi.func.php SQL注入漏洞
- OA v11.6 print.php 任意文件删除漏洞,删除auth.inc.php中
- OA v11.8 api.ali.php 任意文件上传漏洞
- OA v11.8 logincheck_code.php登陆绕过漏洞
- 免责声明
0x01 下载地址
https://github.com/LittleBear4/OA-EXPTOOL
https://github.com/LittleBear4/OA-EXPTOOL/releases/tag/v0.6
0x02 主要功能
0x03 使用方法
第一步 使用python3 环境,安装依赖包
pip install -r requirements.txt
第二步 运行scan.py
python scan.py
第三步 show查看命令合集
0x04 参数使用
第一步 先本地搭建通达oav11.6
第二步 进入tdscan模块,并输入地址
tdscan
http://192.168.253.164:8088/
第三步 查看扫描结果
第四步 漏洞验复现
OA v11.6 report_bi.func.php SQL注入漏洞
使用sqlmap进行注入:
OA v11.6 print.php 任意文件删除漏洞,删除auth.inc.php中
直接使用工具进行连接,发现连接成功
使用工具复现
OA v11.8 api.ali.php 任意文件上传漏洞
包含并生成文件默认密码为a:http://192.168.253.164:8088/inc/package/work.php?id=../../../../../myoa/attach/approve_center/3E%3E%3E%3E%3E%3E%3E%3E%3E.fb6790f4
发现复现不成功,使用工具进行复现
OA v11.8 logincheck_code.php登陆绕过漏洞
免责声明
本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责