ZIP通达OA综合利用工具(集成POC) 29.61KB

qq_45240382需要积分:1(1积分=1元)

资源文件列表:

TDOA_RCE-1.0.zip 大约有32个文件
  1. TDOA_RCE-1.0/
  2. TDOA_RCE-1.0/.idea/
  3. TDOA_RCE-1.0/.idea/artifacts/
  4. TDOA_RCE-1.0/.idea/artifacts/TDOA_RCE_jar.xml 286B
  5. TDOA_RCE-1.0/.idea/codeStyles/
  6. TDOA_RCE-1.0/.idea/codeStyles/codeStyleConfig.xml 149B
  7. TDOA_RCE-1.0/.idea/misc.xml 273B
  8. TDOA_RCE-1.0/.idea/modules.xml 256B
  9. TDOA_RCE-1.0/.idea/uiDesigner.xml 8.59KB
  10. TDOA_RCE-1.0/.idea/workspace.xml 11.94KB
  11. TDOA_RCE-1.0/README.md 1.61KB
  12. TDOA_RCE-1.0/src/
  13. TDOA_RCE-1.0/src/META-INF/
  14. TDOA_RCE-1.0/src/META-INF/MANIFEST.MF 55B
  15. TDOA_RCE-1.0/src/auth.inc.php 7.84KB
  16. TDOA_RCE-1.0/src/com/
  17. TDOA_RCE-1.0/src/com/xinyu/
  18. TDOA_RCE-1.0/src/com/xinyu/poc/
  19. TDOA_RCE-1.0/src/com/xinyu/poc/ArbitraryFileDeletion.java 2.04KB
  20. TDOA_RCE-1.0/src/com/xinyu/poc/ArbitraryUserLogin.java 4.71KB
  21. TDOA_RCE-1.0/src/com/xinyu/poc/GetShell.java 10.17KB
  22. TDOA_RCE-1.0/src/com/xinyu/poc/LocalFileIncludes.java 2.15KB
  23. TDOA_RCE-1.0/src/com/xinyu/poc/SQLInjection.java 2.49KB
  24. TDOA_RCE-1.0/src/com/xinyu/tools/
  25. TDOA_RCE-1.0/src/com/xinyu/tools/Other.java 930B
  26. TDOA_RCE-1.0/src/com/xinyu/tools/Request.java 7.36KB
  27. TDOA_RCE-1.0/src/com/xinyu/tools/Response.java 784B
  28. TDOA_RCE-1.0/src/com/xinyu/view/
  29. TDOA_RCE-1.0/src/com/xinyu/view/GetCookieActionListener.java 2.68KB
  30. TDOA_RCE-1.0/src/com/xinyu/view/GetShellActionListener.java 3.74KB
  31. TDOA_RCE-1.0/src/com/xinyu/view/Main.java 167B
  32. TDOA_RCE-1.0/src/com/xinyu/view/TDOAFrame.java 2.38KB

资源介绍:

通达OA综合利用工具(集成POC)
# 工具说明 **通达OA综合利用工具_20200224** <br /> ## 集成POC如下 任意用户登录POC: 4个<br /> SQL注入POC: 2个<br /> 后台文件上传POC: 3个<br /> 本地文件包含POC: 2个<br /> 前台文件上传POC(非WEB目录): 1个<br /> 任意文件删除POC: 1个<br /> <br /> <br /> ## 工具面板截图 ![image.png](https://cdn.nlark.com/yuque/0/2021/png/516736/1614132955247-9f1b3b4d-9019-4665-8925-b36d4a6c141b.png) <br /> <br /> ## 工具利用流程 ### 1.优先利用本地文件包含漏洞 原因是本地文件包含漏洞, 配合前台文件上传可以直接getshell, 无需获取有效Cookie<br /><br /> ### 2.若本地文件包含漏洞利用失败, 其次利用任意用户登录漏洞与SQL注入漏洞 这两个漏洞的利用方式集成在了"获取Cookie"按钮上<br /> 共计6个POC, 其中任意一个POC利用成功<br /> 都会自动停止, 并自动填充有效的Cookie到工具上<br /> 获取有效Cookie后, 即可选择后台文件上传一键利用<br /> **如目标存在弱口令, 可手动填写有效Cookie后配合文件上传一键利用**<br /><br /> ### 3.特定版本v11.6存在任意文件删除漏洞的利用 当目标为v11.6版本时, 一键利用即可(该漏洞利用存在一些风险).<br /> 代码实现流程如下:<br /> 1)删除auth.inc.php文件<br /> 2)上传webshell<br /> 3)上传auth.inc.php源文件<br /> 4)上传处理文件(移动auth.inc.php到原本位置,删除自身)<br /> 5)检测auth.inc.php源文件是否恢复<br /> <br /> <br /> <br /> 本工具仅供安全测试人员运用于授权测试, 禁止用于未授权测试, 违者责任自负.
100+评论
captcha
    类型标题大小时间
    ZIPnRF52832开发指南-上下册35.41MB10月前
    ZIP期末复习-编程题.zip362.94KB10月前
    ZIP近几年高数B2试卷.zip3.27MB10月前
    ZIP20240630181145.zip113.53KB10月前
    ZIPsdut stm32&mdk-arm单片机期末实验57.33MB10月前
    ZIPES客户端+谷歌浏览器插件+Multi-Elasticsearch-Head458.68KB10月前
    ZIP后端学习+宠物医院管理系统+SpringBoot+BootStrap4+毕设20.84MB10月前
    ZIPvue.js 代码文件压缩包103.96KB10月前