0X01.漏洞簡介:
通達OA采用基於WEB的企業計算,主HTTP服務器采用了世界上最先進的Apache服務器,性能穩定可靠。數據存取集中控制,避免了數據泄漏的可能。提供數據備份工具,保護系統數據安全。多級的權限控制,完善的密碼驗證與登錄驗證機制更加強了系統安全性。
0X02.漏洞描述:
該漏洞類型為任意用戶偽造,未經授權的遠程攻擊者可以通過精心構造的請求包進行任意用戶偽造登錄。
0X03.環境搭建:
通達OA v11下載(鏈接:https://pan.baidu.com/s/1p5dmaziLPAgX8GJ7SvgvTA 提取碼:7a1e)
下載通達OA v11后,直接運行exe進行安裝,訪問localhost即可。
0X04.漏洞復現:
訪問通達OA登錄地址:
使用POC生成cookie(poc下載地址:https://github.com/NS-Sp4ce/TongDaOA-Fake-User)。
生成cookie命令(python poc.py -v 11 -url 訪問oa的url)。
訪問登錄后的地址:(http://172.16.11.31:8080/general/index.php?isIE=0&modify_pwd=0)出現了”用戶未登錄“。
再次訪問登錄后的地址並且抓如數據包修改cookie(數據包中cookie替換成我們使用poc生成的cookie)。
釋放數據包漏洞利用成功。
0X05.影響版本:
通達OA < 11.5.200417 版本
0X06.安全建議:
官方補丁修復或升級最新版本(https://www.tongda2000.com/download/sp2019.php)