通达OA前台任意用户伪造登录漏洞复现

0x01简介

北京通达信科科技有限公司是一支以管理软件研发、实施、服务与咨询为主营业务的高科技企业,隶属于世界500强企业中国兵器工业集团公司。
2019最值得购买的OA系统排名
通达OA前台任意用户伪造登录漏洞复现_第1张图片
通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。

0x02漏洞介绍

此次安全更新修复的高危漏洞为任意用户伪造,攻击者在远程且未经授权的情况下,通过利用此漏洞,进行任意用户伪造登录。

0x03影响版本

通达OA 2017版
通达OA V11.X >V11.5

0x04环境搭建

通达OA v11版本下载地址:
https://pan.baidu.com/s/1Q-V1XbR4C9Y96-BmdT9xHg 提取码[24wn]
下载完通达OA v11版本后双击exe文件安装,点击下一步即可。配置服务可以选择端口访问,默认是80端口
通达OA前台任意用户伪造登录漏洞复现_第2张图片

0x05漏洞复现

1.安装完成后,访问通达OA登录地址
通达OA前台任意用户伪造登录漏洞复现_第3张图片
2.使用POC生成cookie,生成cookie命令[python poc.py -v 11 -url 通达oa的url]
POC下载地址:https://github.com/NS-Sp4ce/TongDaOA-Fake-User
通达OA前台任意用户伪造登录漏洞复现_第4张图片
3.访问登录后的地址:
192.168.10.152:8087/general/index.php?isIE=0&modify_pwd=0
可以看到出现"用户未登录"
通达OA前台任意用户伪造登录漏洞复现_第5张图片
4.再次访问后台,使用Burp抓包修改cookie。注:数据包中cookie替换成我们使用poc生成的cookie,
通达OA前台任意用户伪造登录漏洞复现_第6张图片
5.替换后释放数据包可以看到进入到了后台
通达OA前台任意用户伪造登录漏洞复现_第7张图片

0x06修复建议

官方补丁修复或升级最新版本

免责申明:
本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、攻击性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。
请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试~~(重要的事情说三遍)~~,如作他用所承受的法律责任一概与作者无关!!!

你可能感兴趣的:(漏洞复现)