前言
今年hw挺火爆的,第一天上来就放王炸,直接搞得hw暂停
昨天晚上无聊,复现了一下通达oa的洞,也有现成的exp可以使用,比较简单
0x00 漏洞概述
通达OA是一套国内常用的办公系统,此次发现的高危漏洞为任意用户登录漏洞,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录。
漏洞影响范围:
通达OA < 11.5.200417版本
0x01 环境搭建
文尾有环境和POC地址!!!
下载安装包后,直接一键安装配置即可
0x02 漏洞复现
首先使用POC获取SESSIONID
生成cookie命令:python POC.py -v [版本] -url [地址]
修改cookie
通过在浏览器内修改也可以,使用burp修改也行,这里就使用burp修改演示了
抓取登录页面数据包
修改SESSID,放包登录成功
0x03 修复方式
升级通达 OA 到最新版
下载地址:https://www.tongda2000.com/download/sp2019.php
附上POC地址和环境
POC下载地址:https://github.com/NS-Sp4ce/TongDaOA-Fake-User
环境地址:https://pan.baidu.com/s/1oWofEb9FDkfjbM88MaGycw 提取码:562w
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)