T14-1天维尔-消防救援作战调度平台-SQL 漏洞描述: 天维尔消防救援作战调度平台 mfsNotice/page 接口处存在SQL注入漏洞,未经身份验证的攻击者可利用此漏洞获取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:body=“天维尔信息科技股份有限公司” && ti
T12-1泰博-云平台-SSRF 漏洞描述: 泰博云平台 replication 接口存在服务器请求伪造漏洞。因此攻击者可利用该漏洞在未经身份验证的情况下访问某些受限资源.获取内部服务器信息,使系统处于极不安全状态。 网站图片: 网络测绘: fofa语法: FOFA:title=“泰博云平台” 漏洞
T10-36通达-OA-SQL 漏洞描述: 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台,通达11.10版本前台SQL注入。 影响版本: 互联网已存在,暂未完全公开 漏洞复现: p
T10-35通达-OA-反序列化RCE 漏洞描述: 通达OA存在未授权访问漏洞,该漏洞源于系统对用户传入的数据过滤不严。攻击者可借助特制的HTTP请求利用该漏洞访问敏感文件,造成信息泄露。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload:
T10-33通达-OA-PermissionAC 漏洞描述: 通达OA(Office Anywhere网络智能办公系统)是由通达信科科技自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事
T10-32通达-OA-RCE 漏洞描述: 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数
T10-31通达-OA-PermissionAC 漏洞描述: 攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器。 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: 获取code_uid /ispirit/login_
T10-30通达-OA-PermissionAC 漏洞描述: 攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器。 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: 获取cookie /logincheck_code.
T10-29通达-OA-PermissionAC 漏洞描述: 攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器。 影响版本: 通达OA2013、通达OA2016、通达OA2017 网站图片: 网络测绘: fofa语法: app.name=“通达 OA”
T10-28通达-OA-InformationLeakage 漏洞描述: 通达OA 中存在某接口查询在线用户,当用户在线时会返回 PHPSESSION使其可登录后台系统。 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: 效果图: 当管理员在线时会返回cookie
T10-26通达-OA-文件包含 漏洞描述: ispirit/im/upload.php文件存在可绕过身份验证上传任意文件,通过/ispirit/interface/gateway.php包含上传文件从而导致可以控制服务器getshell。 影响版本: 通达OA V11.x-通达OA 11.3 网站
T10-25通达-OA-InformationLeakage 漏洞描述: 通达OA get_contactlist.php文件存在信息泄漏漏洞,攻击者通过漏洞可以获取敏感信息,进一步攻击。 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: payload: /mo
T10-24通达-OA-InformationLeakage 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: payload: http://192.168.31.62/resque/worker.php 效果图:
T10-23通达-OA-InformationLeakage 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: payload: http://192.168.31.62/ispirit/retrieve_pwd.php?username=admin get请求,
T10-22通达-OA-InformationLeakage 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: payload: http://192.168.31.62/inc/expired.php 效果图: <
T10-20通达-OA-任意文件下载 网站图片: 网络测绘: fofa语法: app.name=“通达 OA” 漏洞复现: payload: GET /general/mytable/intel_view/video_file.php?MEDIA_DIR=.//inc/&MEDIA_NAME=oa_
T10-19通达-OA-反序列化RCE 漏洞描述: 通达OA存在未授权访问漏洞,该漏洞源于系统对用户传入的数据过滤不严。攻击者可借助特制的HTTP请求利用该漏洞访问敏感文件,造成信息泄露。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: 当响应码为500表
T10-18通达-OA-文件上传 漏洞描述: 通达OA privateUpload存在前台任意文件上传漏洞,攻击者可通过该漏洞获取服务器权限 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA” 漏洞复现: payload: POST /general/vmeet/priv
T10-14通达-OA-文件上传 漏洞描述: 后台/general/hr/manage/staff_info/update.php存在任意文件上传漏洞,用户可以通过上传任意文件到服务器中,并且可以借助上传的文件利用shell工具直接获得system权限。 网站图片: 网络测绘: Hunter 语法:
T10-17通达-OA-文件上传 漏洞描述: 通达OA “组织”->”管理员”->附件上传处存在任意文件上传漏洞,结合 “系统管理”->”附件管理”->”添加存储目录”,修改附件上传后保存的路径,最终导致getshell。 网站图片: 网络测绘: Hunter 语法: app.name=“通达 OA