通达OA综合利用工具(集成POC)
资源文件列表:

TDOA_RCE-1.0/
TDOA_RCE-1.0/.idea/
TDOA_RCE-1.0/.idea/artifacts/
TDOA_RCE-1.0/.idea/artifacts/TDOA_RCE_jar.xml 286B
TDOA_RCE-1.0/.idea/codeStyles/
TDOA_RCE-1.0/.idea/codeStyles/codeStyleConfig.xml 149B
TDOA_RCE-1.0/.idea/misc.xml 273B
TDOA_RCE-1.0/.idea/modules.xml 256B
TDOA_RCE-1.0/.idea/uiDesigner.xml 8.59KB
TDOA_RCE-1.0/.idea/workspace.xml 11.94KB
TDOA_RCE-1.0/README.md 1.61KB
TDOA_RCE-1.0/src/
TDOA_RCE-1.0/src/META-INF/
TDOA_RCE-1.0/src/META-INF/MANIFEST.MF 55B
TDOA_RCE-1.0/src/auth.inc.php 7.84KB
TDOA_RCE-1.0/src/com/
TDOA_RCE-1.0/src/com/xinyu/
TDOA_RCE-1.0/src/com/xinyu/poc/
TDOA_RCE-1.0/src/com/xinyu/poc/ArbitraryFileDeletion.java 2.04KB
TDOA_RCE-1.0/src/com/xinyu/poc/ArbitraryUserLogin.java 4.71KB
TDOA_RCE-1.0/src/com/xinyu/poc/GetShell.java 10.17KB
TDOA_RCE-1.0/src/com/xinyu/poc/LocalFileIncludes.java 2.15KB
TDOA_RCE-1.0/src/com/xinyu/poc/SQLInjection.java 2.49KB
TDOA_RCE-1.0/src/com/xinyu/tools/
TDOA_RCE-1.0/src/com/xinyu/tools/Other.java 930B
TDOA_RCE-1.0/src/com/xinyu/tools/Request.java 7.36KB
TDOA_RCE-1.0/src/com/xinyu/tools/Response.java 784B
TDOA_RCE-1.0/src/com/xinyu/view/
TDOA_RCE-1.0/src/com/xinyu/view/GetCookieActionListener.java 2.68KB
TDOA_RCE-1.0/src/com/xinyu/view/GetShellActionListener.java 3.74KB
TDOA_RCE-1.0/src/com/xinyu/view/Main.java 167B
TDOA_RCE-1.0/src/com/xinyu/view/TDOAFrame.java 2.38KB
资源介绍:
通达OA综合利用工具(集成POC)## 集成POC如下 任意用户登录POC: 4个
SQL注入POC: 2个
后台文件上传POC: 3个
本地文件包含POC: 2个
前台文件上传POC(非WEB目录): 1个
任意文件删除POC: 1个
## 工具面板截图 
## 工具利用流程 ### 1.优先利用本地文件包含漏洞 原因是本地文件包含漏洞, 配合前台文件上传可以直接getshell, 无需获取有效Cookie
### 2.若本地文件包含漏洞利用失败, 其次利用任意用户登录漏洞与SQL注入漏洞 这两个漏洞的利用方式集成在了"获取Cookie"按钮上
共计6个POC, 其中任意一个POC利用成功
都会自动停止, 并自动填充有效的Cookie到工具上
获取有效Cookie后, 即可选择后台文件上传一键利用
**如目标存在弱口令, 可手动填写有效Cookie后配合文件上传一键利用**
### 3.特定版本v11.6存在任意文件删除漏洞的利用 当目标为v11.6版本时, 一键利用即可(该漏洞利用存在一些风险).
代码实现流程如下:
1)删除auth.inc.php文件
2)上传webshell
3)上传auth.inc.php源文件
4)上传处理文件(移动auth.inc.php到原本位置,删除自身)
5)检测auth.inc.php源文件是否恢复
本工具仅供安全测试人员运用于授权测试, 禁止用于未授权测试, 违者责任自负.