通达OA 任意用户登录漏洞复现

通达OA 任意用户登录漏洞复现_第1张图片

通达OA 任意用户登录漏洞复现_第2张图片

0x01 通告信息

通达OA 前台任意用户登录漏洞 仅供安全研究,禁止非法利用! 通达OA 通达OA2017、V11.X ,存在任意用户登录漏洞。

0x02 漏洞概述

 

 

未授权的攻击者可以通过构造恶意请求进行任意用户登录,从而进一步攻击接管服务器权限。

0x03 漏洞检测POC

https://github.com/NS-Sp4ce/TongDaOA-Fake-User#tongdaoa-fake-user

0x04 漏洞复现

使用POC测试站点,存在漏洞,返回cookie

通达OA 任意用户登录漏洞复现_第3张图片

访问主页,查看OA登录

通达OA 任意用户登录漏洞复现_第4张图片

进入http://www.adminxe.com/general/index.php,使用burp或者小饼干等工具替换cookie

通达OA 任意用户登录漏洞复现_第5张图片

伪造完POC得到的cookie,点击save,直接刷新网页,即可成功进入

通达OA 任意用户登录漏洞复现_第6张图片

0x05 漏洞威胁

攻击者利用此漏洞 可以接管服务器权限

0x06 受影响版本

通达OA2017、V11.X

0x07 修复建议

官方已发布最新修正版本,请及时更新补丁

0x08 时间轴

2020/04/17 通达OA发布了v11版本更新补丁
2020/04/22 发布了漏洞通告

0x09 总结

POST /general/login_code.php获取code_uid

POST /logincheck_code.php

CODEUID=code_uid&UID=1

获取sessionID

替换cookie就进OA了

你可能感兴趣的:(渗透测试)