复现通达OA前台任意用户登录漏洞

通达OA前台任意用户登录漏洞

一、漏洞介绍

通达OA是一套办公系统。通达OA官方于4月17日发布安全更新。在该次安全更新中修复了包括任意用户登录内部的高危漏洞。攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理员身份登录OA系统。

二、影响范围

通达OA2017,V11.X <V11.5
公开安全研究,禁止非法利用

三、漏洞复现

根据分析poc,其实就可以大致看出怎么手工复现了
第一次复现的时候,走了很多弯路,测试了好几次,都不行。
后来看到一个博主方法,感觉挺简单实用的。
到登陆界面直接点击登录抓包
在这里插入图片描述
这里需要改三个地方,将POST的路径改为/logincheck_code.php
post底下带的数据包改为UID=1
最后一定要把PHPSESSID的值删掉,就因为这个饶了好多弯路
在这里插入图片描述
将返回包的PHPSESSID复制下来,然后到/general/index.php底下替换一下就可以登录了
在这里插入图片描述
在这里插入图片描述

漏洞利用POC
https://github.com/NS-Sp4ce/TongDaOA-Fake-User
在这里插入图片描述
POC的话就直接把PHPSESSID值替换了就可以
python37 tongda-oA.py -v 11 -url http://1.1.1.1 11.x版本

python37 tongda-oA.py -v 2017 -url http://1.1.1.1 2017版本

四丶修复建议

升级通达 OA 到最新版(当前最新版为11.5.200417)
下载地址:https://www.tongda2000.com/download/sp2019.php

公开安全研究,禁止非法利用

原创文章 8 获赞 6 访问量 1143

猜你喜欢

转载自blog.csdn.net/weixin_44578334/article/details/105785412