1.XDQD指标的通达公式和源代码
2.通达OA 任意用户登录漏洞分析
XDQD指标的公式和源代码
我不知道你用的什么软件,我用的性源显示是通达信,你出错我估计是码导码导字符串的问题,输入代码的源码源代腾讯课堂课程源码时候你一定要用英文字符才行,括号,入通逗号,达信分号,通达这些都要注意的性源显示;我把源码发给你把,你用在同花顺,码导码导通达讯上都没什么问题强度:MA(C/INDEXC*,源码源代N),COLORWHITE,LINETHICK2;
强度1:MA(C/INDEXC*,N1),COLORFFFFFF;
另外COLORFFFFFF你可以改成其他颜色,因为上面的入通手机表白链接制作源码都是白色的,一个粗线,达信一个白线
coloryellow **就可以
通达OA 任意用户登录漏洞分析
通达OA任意用户登录漏洞分析
该漏洞允许攻击者通过构造特定请求,通达实现任意用户登录,性源显示包括管理员权限,码导码导登录后可进一步上传恶意文件,湖北付费知识系统源码控制网站服务器。
影响版本为通达OA小于.5版本。
官方补丁下载地址:通达OA官方网站。
POC示例
漏洞的核心在于一个关键函数,通过访问general/login_code.php生成二维码。小白接码平台源码
下载并保存二维码至本地,使用文本编辑器打开,二维码中包含一个uid,提取出来。
构造POST请求包发送到/logincheck_code.php,小程序源码开发uniapp返回session,替换浏览器中的session即可获得管理员权限。
问题主要出在logincheck_code.php文件中,该文件在第行直接从$_POST["UID"]中获取值,并在第行进行判断,未通过则直接退出。
接下来从mysql中获取数据,然后将值赋给session,整个过程简便直接。
漏洞利用的关键在于,只要取出的cache不为空,即可绕过if语句,利用代码为:TD::get_cache("CODE_LOGIN" . $CODEUID);
根据命名规则进行全局搜索,发现设置缓存的地方正是我们POC中出现的login_code文件。
设置缓存并输出code_uid,访问页面即可获取,漏洞利用完成。
工具使用说明
通达OA历史版本下载:cdndown.tongda.com/...
源码解密工具:pan.baidu.com/s/1cV6p...
2025-01-20 00:222990人浏览
2025-01-20 00:13201人浏览
2025-01-19 23:111568人浏览
2025-01-19 22:391627人浏览
2025-01-19 22:381316人浏览
2025-01-19 22:32965人浏览
據央視新聞報道,當地時間9月27日,美國宣布與伊拉克達成協議,在未來12個月內結束美國主導的聯軍在伊拉克打擊極端組織「伊斯蘭國」的軍事任務,最晚不遲於2025年9月。美軍將在完成任務後離開在伊拉克長期
中国消费者报长春讯廖擎记者李洪涛)2月23日,记者从吉林省蛟河市市场监管局获悉,寒假过后,蛟河市各中小学校已经相继开学,为保证春季校园食品安全,保障师生用餐环境,该局开展了春季校园食品安全守护行动。蛟
中国消费者报乌鲁木齐讯记者徐文智)近日,记者从新疆维吾尔自治区市场监管局了解到,涉疫药品和医疗用品稳价保质专项行动开展以来,为推进线上线下一体化监管,规范涉疫药品和医疗用品市场秩序,切实维护消费者合法