文章目录
- 0x01 下载地址
- 0x02 主要功能
- 0x03 使用方法
- 0x04 参数使用
- OA v11.6 report_bi.func.php SQL注入漏洞
- OA v11.6 print.php 任意文件删除漏洞,删除auth.inc.php中
- OA v11.8 api.ali.php 任意文件上传漏洞
- OA v11.8 logincheck_code.php登陆绕过漏洞
- 免责声明
0x01 下载地址
https://github.com/LittleBear4/OA-EXPTOOL

https://github.com/LittleBear4/OA-EXPTOOL/releases/tag/v0.6

0x02 主要功能

0x03 使用方法
第一步 使用python3 环境,安装依赖包

pip install -r requirements.txt

第二步 运行scan.py
python scan.py

第三步 show查看命令合集

0x04 参数使用
第一步 先本地搭建通达oav11.6


第二步 进入tdscan模块,并输入地址
tdscan
http://192.168.253.164:8088/

第三步 查看扫描结果

第四步 漏洞验复现
OA v11.6 report_bi.func.php SQL注入漏洞


使用sqlmap进行注入:

OA v11.6 print.php 任意文件删除漏洞,删除auth.inc.php中

直接使用工具进行连接,发现连接成功

使用工具复现


OA v11.8 api.ali.php 任意文件上传漏洞

包含并生成文件默认密码为a:http://192.168.253.164:8088/inc/package/work.php?id=../../../../../myoa/attach/approve_center/3E%3E%3E%3E%3E%3E%3E%3E%3E.fb6790f4
发现复现不成功,使用工具进行复现


OA v11.8 logincheck_code.php登陆绕过漏洞


免责声明
本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责





![[leetcode.10]正则表达式匹配](https://img-blog.csdnimg.cn/6abff7c2484d4c319cb1dcd91e5a2565.png)













