一个可以读取通达OA工作流流程资料、可以从TIPTOP抛转资料到OA中进行流程处理的程序,本程序实现了OA与TIPTOP之前工作流的对接;抛砖引玉,有兴趣的朋友可以研究下。
2021-09-23 14:47:18 527KB TIPTOP OA
1
本人以测试过可使用 通达oa电子签章控件破解
2021-09-20 10:27:05 1.38MB 通达oa电子签章
1
通达oa精灵2017版,安卓端安装程序(官方版),版本号2019.01.21。
2021-09-15 23:35:36 18.41MB 通达oa oa2017
1
AttackWebFrameworkTools 1.0 2021-02-15 ReadTeam的AttackWebFrameworkTools 更新状态日志: 2021-02-15新增activemq exp / poc 2021-02-14更新solr exp / poc结果增加了cve编号和断裂名称 2021-02-12更新solr 4个exp / poc动图测试效果见本页底部 2021-02-08更新solr CVE-2019-17558一个CVE 2021-02-05更新Dlink 2021-02-01更新apachedruid ....... 工具编写背景: 编写目的:测试已经公开突破 背景在公司内部有些早已经公开的扩展struts2 thinkphp weblogic这些需要批量测试用网上的工具有C#写的有python java写的用这些工具都得装一下依赖库。pyth
2021-09-15 10:02:51 16.22MB hadoop solr activemq poc
1
ERP应用+OA手机端+Crm源码+微信企业号接口考勤无任何限制版
2021-09-07 18:06:41 150.86MB erp
1
通达OA的未授权、有限制未授权、upload——rce
2021-09-03 14:00:05 6KB poc
1
通达OA移动端开发帮助手册_二次开发API
2021-09-02 19:02:50 2.45MB js 通达OA
1
工具说明 通达OA综合利用工具_20210224 集成POC如下 任意用户登录POC:4个SQL注入POC:2个后台文件上传POC:3个本地文件包含POC:2个前台文件上传POC(非WEB目录):1个任意文件删除POC:1个 工具面板截图 工具利用流程 1.优先利用本地文件包含漏洞 原因是本地文件包含漏洞,配合前台文件上传可以直接getshell,无需获取有效Cookie 2.如果本地文件包含漏洞利用失败,则可以利用任意用户登录漏洞与SQL注入漏洞 这两个突破的利用方式集成在了“获取Cookie”按钮上共计6个POC,其中任意一个POC利用成功的都会自动停止,并自动填充有效的Cookie到工具上获取有效的Cookie后,可以选择后台文件发布一键利用如目标存在弱密码,可手动填充有效Cookie后配合文件上传一键利用 3.特定版本v11.6存在任意文件删除漏洞的利用 当目标为v11.6版本时,
2021-09-02 16:50:46 30KB Java
1
通达OA“ERP数据源”连接oracle数据库相关配置手册.docx
2021-08-31 13:13:52 1.54MB oa办公
1
通达OA清空admin密码.zip
2021-08-31 13:13:45 2KB oa办公
1