当前位置:   article > 正文

github工具之OA综合利用python_通达oa综合利用工具

通达oa综合利用工具

0x01 下载地址

https://github.com/LittleBear4/OA-EXPTOOL
  • 1

在这里插入图片描述

https://github.com/LittleBear4/OA-EXPTOOL/releases/tag/v0.6
  • 1

在这里插入图片描述

0x02 主要功能

在这里插入图片描述

0x03 使用方法

第一步 使用python3 环境,安装依赖包
在这里插入图片描述

pip install -r requirements.txt
  • 1

在这里插入图片描述

第二步 运行scan.py

python scan.py
  • 1

在这里插入图片描述
第三步 show查看命令合集
在这里插入图片描述

0x04 参数使用

第一步 先本地搭建通达oav11.6
在这里插入图片描述
在这里插入图片描述

第二步 进入tdscan模块,并输入地址

tdscan
http://192.168.253.164:8088/

  • 1
  • 2
  • 3

在这里插入图片描述

第三步 查看扫描结果

在这里插入图片描述


  • 1

第四步 漏洞验复现

OA v11.6 report_bi.func.php SQL注入漏洞

在这里插入图片描述
在这里插入图片描述
使用sqlmap进行注入:
在这里插入图片描述

OA v11.6 print.php 任意文件删除漏洞,删除auth.inc.php中

在这里插入图片描述
直接使用工具进行连接,发现连接成功
在这里插入图片描述
使用工具复现
在这里插入图片描述
在这里插入图片描述

OA v11.8 api.ali.php 任意文件上传漏洞

在这里插入图片描述

包含并生成文件默认密码为a:http://192.168.253.164:8088/inc/package/work.php?id=../../../../../myoa/attach/approve_center/3E%3E%3E%3E%3E%3E%3E%3E%3E.fb6790f4
  • 1

发现复现不成功,使用工具进行复现
在这里插入图片描述
在这里插入图片描述

OA v11.8 logincheck_code.php登陆绕过漏洞

在这里插入图片描述
在这里插入图片描述

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/黑客灵魂/article/detail/974129
推荐阅读
相关标签
  

闽ICP备14008679号