TDOA_RCE-1.0.zip
大小:29.61KB
价格:27积分
下载量:0
评分:
5.0
上传者:qq_45240382
更新日期:2025-09-22

通达OA综合利用工具(集成POC)

资源文件列表(大概)

文件名
大小
TDOA_RCE-1.0/
-
TDOA_RCE-1.0/.idea/
-
TDOA_RCE-1.0/.idea/artifacts/
-
TDOA_RCE-1.0/.idea/artifacts/TDOA_RCE_jar.xml
286B
TDOA_RCE-1.0/.idea/codeStyles/
-
TDOA_RCE-1.0/.idea/codeStyles/codeStyleConfig.xml
149B
TDOA_RCE-1.0/.idea/misc.xml
273B
TDOA_RCE-1.0/.idea/modules.xml
256B
TDOA_RCE-1.0/.idea/uiDesigner.xml
8.59KB
TDOA_RCE-1.0/.idea/workspace.xml
11.94KB
TDOA_RCE-1.0/README.md
1.61KB
TDOA_RCE-1.0/src/
-
TDOA_RCE-1.0/src/META-INF/
-
TDOA_RCE-1.0/src/META-INF/MANIFEST.MF
55B
TDOA_RCE-1.0/src/auth.inc.php
7.84KB
TDOA_RCE-1.0/src/com/
-
TDOA_RCE-1.0/src/com/xinyu/
-
TDOA_RCE-1.0/src/com/xinyu/poc/
-
TDOA_RCE-1.0/src/com/xinyu/poc/ArbitraryFileDeletion.java
2.04KB
TDOA_RCE-1.0/src/com/xinyu/poc/ArbitraryUserLogin.java
4.71KB
TDOA_RCE-1.0/src/com/xinyu/poc/GetShell.java
10.17KB
TDOA_RCE-1.0/src/com/xinyu/poc/LocalFileIncludes.java
2.15KB
TDOA_RCE-1.0/src/com/xinyu/poc/SQLInjection.java
2.49KB
TDOA_RCE-1.0/src/com/xinyu/tools/
-
TDOA_RCE-1.0/src/com/xinyu/tools/Other.java
930B
TDOA_RCE-1.0/src/com/xinyu/tools/Request.java
7.36KB
TDOA_RCE-1.0/src/com/xinyu/tools/Response.java
784B
TDOA_RCE-1.0/src/com/xinyu/view/
-
TDOA_RCE-1.0/src/com/xinyu/view/GetCookieActionListener.java
2.68KB
TDOA_RCE-1.0/src/com/xinyu/view/GetShellActionListener.java
3.74KB
TDOA_RCE-1.0/src/com/xinyu/view/Main.java
167B
TDOA_RCE-1.0/src/com/xinyu/view/TDOAFrame.java
2.38KB

资源内容介绍

通达OA综合利用工具(集成POC)
# 工具说明**通达OA综合利用工具_20200224**<br />## 集成POC如下任意用户登录POC: 4个<br />SQL注入POC: 2个<br />后台文件上传POC: 3个<br />本地文件包含POC: 2个<br />前台文件上传POC(非WEB目录): 1个<br />任意文件删除POC: 1个<br /><br /><br />## 工具面板截图![image.png](https://cdn.nlark.com/yuque/0/2021/png/516736/1614132955247-9f1b3b4d-9019-4665-8925-b36d4a6c141b.png)<br /><br />## 工具利用流程### 1.优先利用本地文件包含漏洞原因是本地文件包含漏洞, 配合前台文件上传可以直接getshell, 无需获取有效Cookie<br /><br />### 2.若本地文件包含漏洞利用失败, 其次利用任意用户登录漏洞与SQL注入漏洞这两个漏洞的利用方式集成在了"获取Cookie"按钮上<br />共计6个POC, 其中任意一个POC利用成功<br />都会自动停止, 并自动填充有效的Cookie到工具上<br />获取有效Cookie后, 即可选择后台文件上传一键利用<br />**如目标存在弱口令, 可手动填写有效Cookie后配合文件上传一键利用**<br /><br />### 3.特定版本v11.6存在任意文件删除漏洞的利用当目标为v11.6版本时, 一键利用即可(该漏洞利用存在一些风险).<br />代码实现流程如下:<br />1)删除auth.inc.php文件<br />2)上传webshell<br />3)上传auth.inc.php源文件<br />4)上传处理文件(移动auth.inc.php到原本位置,删除自身)<br />5)检测auth.inc.php源文件是否恢复<br /><br /><br /><br />本工具仅供安全测试人员运用于授权测试, 禁止用于未授权测试, 违者责任自负.

用户评论 (0)

发表评论

captcha