通达OAEXP合集大礼包
项目地址
https://github.com/xiaokp7/TongdaOATools

TongdaOATools本工具支持以下漏洞的验证和利用:
1、通达OA任意用户登录漏洞(TongdaOA_AnyUser_Login)
影响版本:2017-V11.4
2、通达OA后台im任意文件上传漏洞(Tongda_Im_Upload_Getshell)
影响版本:2017-V11.4
3、通达OA后台ispirit任意文件上传漏洞(Tongda_Ispirit_Upload_Getshell)
影响版本:2017-V11.3
4、通达OA后台module任意文件上传漏洞(Tongda_Module_Upload_Getshell)
影响版本:2017-V11.4
5、通达OA前台action任意文件上传漏洞(Tongda_Action_Upload_Getshell)
影响版本:2016-V11.6
6、通达OA前台ispirit文件包含漏洞(Tongda_Ispirit_FileInclude_Getshell)
影响版本:v11-v11.3
7、通达OA后台attachment_remark文件包含漏洞(TongdaOA_Attachment_remark_FileInclude)
影响版本:2017-V11.4
8、通达OA后台management任意文件上传漏洞(Tongda_Management_Upload_Getshell)
影响版本:2017-V11.4
9、通达OA v11.6前台任意文件删除+任意文件上传漏洞(Tongda_Delete_Auth_Getshell)
影响版本:v11.6
10、通达OA v11.8前台任意文件上传漏洞(Tongda_Api_Ali_Upload_Getshell)
影响版本:v11.8

文章详细列举了通达OA系统多个版本中存在的漏洞,包括任意用户登录、文件上传和文件包含漏洞,以及如何利用这些漏洞获取shell。主要涉及2016年至2017年V11.x版本。
3564

被折叠的 条评论
为什么被折叠?



