通达OA 漏洞预警

发布日期:2020-08-20 浏览次数: 13455 次

红队掌握了通达OA的REC,提醒通达OA用户注意更新!有所谓的0day,但出了也好几天,还叫0day不合适。我看到有在群里共开发布的都已经删除了。但我们公众号不合适发布Poc,可自行在群里寻找。

通达OA历史漏洞整理:

通达OA 2015

漏洞类型:SQL注射漏洞

/inc/common.inc.php:

SQL注入general\document\models\mrecv.php:注入1:

访问任意文件上传漏洞路径/ispirit/im/upload.php

漏洞:前台SQL注入

影响版本:2015

ispirit/retrieve_pwd.php

漏洞:任意文件上传

影响版本:2015-2017
条件:需要任意用户登录
general/reportshop/utils/upload.php
漏洞:文件包含漏洞两个
影响版本:2015-2017
利用条件:只能包含指定php文件
inc/second_tabs.php
利用条件:需要任意用户登录,只能包含指定php文件
general/reportshop/utils/upload.php
漏洞:任意文件删除
影响版本:2015-2017
利用条件:需要任意用户登录
general/reportshop/utils/upload.php

 

转自:黑白之道

分享到:
×

微信扫一扫分享