文章详情
通达OA任意文件删除
日期:2020/10/29 19:50:05
影响范围
通达OA V11.6
漏洞简介
通过任意文件漏洞删除上传点包含的身份验证文件,从而造成未授权访问实现任意文件上传
漏洞分析
任意文件删除
漏洞触发点位于module/appbuilder/assets/print.php
$s_tmp = __DIR__ . "/../../../../logs/appbuilder/logs";
$s_tmp .= "/" . $_GET["guid"];
if (file_exists($s_tmp)) {
$arr_data = unserialize(file_get_contents($s_tmp));
unlink($s_tmp);
$s_user = $arr_data["user"];
}
else {
echo "未知参数";
exit();
}
上一文章:【实战】无回显Rce到Getshell
下一文章:一次简单的实战—TP二次开发代码审计
相关推荐
- 05-12频繁GC导致CPU飙高问题解决方法
- 10-21利用DNS缓存和TLS协议将受限SSRF变为通用SS
- 05-19利用一处xss漏洞制作钓鱼页面
- 10-20SEO工作一天的工作流程和内容有哪些?
- 11-12MySQL绕过小结
- 10-21NexusRepositoryUserComponent远程代码执行
- 10-29通达OA任意文件删除
- 10-28半途而废的测试
- 05-11前端程序员学习方法(前端程序员该如何提高自
- 11-02MS16-063绕过CFG利用
- 10-21对酒店房间自助售货机的支付漏洞挖掘
- 05-08记一次对Tp二开的源码审计(Php审计)
- 09-08《王者荣耀》各地玩家平均段位出炉:来看看你
- 11-04云上渗透-RDS数据库攻防