menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right All_wiki chevron_right yougar0.github.io(基于零组公开漏洞库 + PeiQi文库的一些漏洞)-20210715 chevron_right Web安全 chevron_right 通达oa chevron_right 通达oa 越权访问.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    通达oa 越权访问.md
    654 B / 2021-04-21 09:23:46
        通达oa 越权访问
    ===============
    
    一、漏洞简介
    ------------
    
    二、漏洞影响
    ------------
    
    2013、2015版本
    
    三、复现过程
    ------------
    
    将get型访问转换成post,并且post参数\_SERVER,即可越权访问admin才能访问的⻚面。根据⽹上的通达
    OA的源码找这些敏感地址,如: /general/system/database/
    
    ![](./resource/通达oa越权访问/media/rId24.png)
    
    ![](./resource/通达oa越权访问/media/rId25.png)
    
    ![](./resource/通达oa越权访问/media/rId26.png)
    
    根据源码,几乎所有敏感的⻚面都可以使用这种方式进行越权访问,⽐如说设置⻆色权限的⻚面啊什么的。这个⻚
    
    
    links
    file_download