红队掌握了通达OA的REC,提醒通达OA用户注意更新!有所谓的0day,但出了也好几天,还叫0day不合适。我看到有在群里共开发布的都已经删除了。但我们公众号不合适发布Poc,可自行在群里寻找。
通达OA历史漏洞整理:
通达OA 2015
漏洞类型:SQL注射漏洞
/inc/common.inc.php:
SQL注入general\document\models\mrecv.php:注入1:
访问任意文件上传漏洞路径/ispirit/im/upload.php
漏洞:前台SQL注入
影响版本:2015
ispirit/retrieve_pwd.php
漏洞:任意文件上传
影响版本:2015-2017
条件:需要任意用户登录
general/reportshop/utils/upload.php
漏洞:文件包含漏洞两个
影响版本:2015-2017
利用条件:只能包含指定php文件
inc/second_tabs.php
利用条件:需要任意用户登录,只能包含指定php文件
general/reportshop/utils/upload.php
漏洞:任意文件删除
影响版本:2015-2017
利用条件:需要任意用户登录
general/reportshop/utils/upload.php
转自:黑白之道
微信扫一扫分享