首页下载资源安全技术通达OA综合利用工具(集成POC)

ZIP通达OA综合利用工具(集成POC)

qq_4524038229.61KB需要积分:1

资源文件列表:

TDOA_RCE-1.0.zip 大约有32个文件
  1. TDOA_RCE-1.0/
  2. TDOA_RCE-1.0/.idea/
  3. TDOA_RCE-1.0/.idea/artifacts/
  4. TDOA_RCE-1.0/.idea/artifacts/TDOA_RCE_jar.xml 286B
  5. TDOA_RCE-1.0/.idea/codeStyles/
  6. TDOA_RCE-1.0/.idea/codeStyles/codeStyleConfig.xml 149B
  7. TDOA_RCE-1.0/.idea/misc.xml 273B
  8. TDOA_RCE-1.0/.idea/modules.xml 256B
  9. TDOA_RCE-1.0/.idea/uiDesigner.xml 8.59KB
  10. TDOA_RCE-1.0/.idea/workspace.xml 11.94KB
  11. TDOA_RCE-1.0/README.md 1.61KB
  12. TDOA_RCE-1.0/src/
  13. TDOA_RCE-1.0/src/META-INF/
  14. TDOA_RCE-1.0/src/META-INF/MANIFEST.MF 55B
  15. TDOA_RCE-1.0/src/auth.inc.php 7.84KB
  16. TDOA_RCE-1.0/src/com/
  17. TDOA_RCE-1.0/src/com/xinyu/
  18. TDOA_RCE-1.0/src/com/xinyu/poc/
  19. TDOA_RCE-1.0/src/com/xinyu/poc/ArbitraryFileDeletion.java 2.04KB
  20. TDOA_RCE-1.0/src/com/xinyu/poc/ArbitraryUserLogin.java 4.71KB
  21. TDOA_RCE-1.0/src/com/xinyu/poc/GetShell.java 10.17KB
  22. TDOA_RCE-1.0/src/com/xinyu/poc/LocalFileIncludes.java 2.15KB
  23. TDOA_RCE-1.0/src/com/xinyu/poc/SQLInjection.java 2.49KB
  24. TDOA_RCE-1.0/src/com/xinyu/tools/
  25. TDOA_RCE-1.0/src/com/xinyu/tools/Other.java 930B
  26. TDOA_RCE-1.0/src/com/xinyu/tools/Request.java 7.36KB
  27. TDOA_RCE-1.0/src/com/xinyu/tools/Response.java 784B
  28. TDOA_RCE-1.0/src/com/xinyu/view/
  29. TDOA_RCE-1.0/src/com/xinyu/view/GetCookieActionListener.java 2.68KB
  30. TDOA_RCE-1.0/src/com/xinyu/view/GetShellActionListener.java 3.74KB
  31. TDOA_RCE-1.0/src/com/xinyu/view/Main.java 167B
  32. TDOA_RCE-1.0/src/com/xinyu/view/TDOAFrame.java 2.38KB

资源介绍:

通达OA综合利用工具(集成POC)
# 工具说明 **通达OA综合利用工具_20200224**
## 集成POC如下 任意用户登录POC: 4个
SQL注入POC: 2个
后台文件上传POC: 3个
本地文件包含POC: 2个
前台文件上传POC(非WEB目录): 1个
任意文件删除POC: 1个


## 工具面板截图 ![image.png](https://cdn.nlark.com/yuque/0/2021/png/516736/1614132955247-9f1b3b4d-9019-4665-8925-b36d4a6c141b.png)

## 工具利用流程 ### 1.优先利用本地文件包含漏洞 原因是本地文件包含漏洞, 配合前台文件上传可以直接getshell, 无需获取有效Cookie

### 2.若本地文件包含漏洞利用失败, 其次利用任意用户登录漏洞与SQL注入漏洞 这两个漏洞的利用方式集成在了"获取Cookie"按钮上
共计6个POC, 其中任意一个POC利用成功
都会自动停止, 并自动填充有效的Cookie到工具上
获取有效Cookie后, 即可选择后台文件上传一键利用
**如目标存在弱口令, 可手动填写有效Cookie后配合文件上传一键利用**

### 3.特定版本v11.6存在任意文件删除漏洞的利用 当目标为v11.6版本时, 一键利用即可(该漏洞利用存在一些风险).
代码实现流程如下:
1)删除auth.inc.php文件
2)上传webshell
3)上传auth.inc.php源文件
4)上传处理文件(移动auth.inc.php到原本位置,删除自身)
5)检测auth.inc.php源文件是否恢复



本工具仅供安全测试人员运用于授权测试, 禁止用于未授权测试, 违者责任自负.
100+评论
captcha