1.XDQD指标的通达公式和源代码
2.通达OA 任意用户登录漏洞分析
XDQD指标的公式和源代码
我不知道你用的什么软件,我用的性源显示是通达信,你出错我估计是码导码导字符串的问题,输入代码的源码源代传奇gom插件源码时候你一定要用英文字符才行,括号,入通逗号,达信分号,通达这些都要注意的性源显示;我把源码发给你把,你用在同花顺,码导码导通达讯上都没什么问题强度:MA(C/INDEXC*,源码源代N),COLORWHITE,LINETHICK2;
强度1:MA(C/INDEXC*,N1),COLORFFFFFF;
另外COLORFFFFFF你可以改成其他颜色,因为上面的入通闪烁之源码都是白色的,一个粗线,达信一个白线
coloryellow **就可以
通达OA 任意用户登录漏洞分析
通达OA任意用户登录漏洞分析
该漏洞允许攻击者通过构造特定请求,通达实现任意用户登录,性源显示包括管理员权限,码导码导登录后可进一步上传恶意文件,cos源码分析控制网站服务器。
影响版本为通达OA小于.5版本。
官方补丁下载地址:通达OA官方网站。
POC示例
漏洞的核心在于一个关键函数,通过访问general/login_code.php生成二维码。双向链接源码
下载并保存二维码至本地,使用文本编辑器打开,二维码中包含一个uid,提取出来。
构造POST请求包发送到/logincheck_code.php,源码版权交付返回session,替换浏览器中的session即可获得管理员权限。
问题主要出在logincheck_code.php文件中,该文件在第行直接从$_POST["UID"]中获取值,并在第行进行判断,未通过则直接退出。
接下来从mysql中获取数据,然后将值赋给session,整个过程简便直接。
漏洞利用的关键在于,只要取出的cache不为空,即可绕过if语句,利用代码为:TD::get_cache("CODE_LOGIN" . $CODEUID);
根据命名规则进行全局搜索,发现设置缓存的地方正是我们POC中出现的login_code文件。
设置缓存并输出code_uid,访问页面即可获取,漏洞利用完成。
工具使用说明
通达OA历史版本下载:cdndown.tongda.com/...
源码解密工具:pan.baidu.com/s/1cV6p...