近日出的通達OA前台cookie偽造任意登錄-漏洞復現


0x00 漏洞簡介

通達OA國內常用的辦公系統,使用群體,大小公司都可以,其此次安全更新修復的高危漏洞為任意用戶登錄漏洞。攻擊者在遠程且未經授權的情況下,通過利用此漏洞,可以直接以任意用戶身份登錄到系統(包括系統管理員)。

0x01 影響版本

通達OA 2017版

通達OA V11.X<V11.5

0x02 環境搭建

下載安裝包后一鍵安裝即可

鏈接:https://pan.baidu.com/s/1eel1BxEc0XE4PqlA7y7-Tw

提取碼:ilj1

裝好之后,出現這個界面

0x03 漏洞復現

使用POC獲取PHP SESSIONID

成功獲取SESSIONID 有需要poc的小伙伴下邊有聯系方式呦meme


ip/general/index.php並抓包替換SESSIONID

 

或者直接分f12 修改SESSIONID 為poc獲取到的ID,然后ip后邊加路徑/general/index.php直接是管理員登錄

 

 

 

 

修改箭頭位置處

成功登錄到管理員賬戶。

0x04 修復意見

升級通達 OA 到最新版(當前最新版為11.5.200417),下載地址:https://www.tongda2000.com/download/sp2019.php

企鵝群:1045867209

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM