通达OA任意用户登录漏洞复现

通达OA任意用户登录漏洞复现,第1张

通达OA任意用户登录漏洞复现

前言

今年hw挺火爆的,第一天上来就放王炸,直接搞得hw暂停

昨天晚上无聊,复现了一下通达oa的洞,也有现成的exp可以使用,比较简单

0x00 漏洞概述

通达OA是一套国内常用的办公系统,此次发现的高危漏洞为任意用户登录漏洞,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录。


漏洞影响范围:
通达OA < 11.5.200417版本

0x01 环境搭建

文尾有环境和POC地址!!!

下载安装包后,直接一键安装配置即可

0x02 漏洞复现

首先使用POC获取SESSIONID
生成cookie命令:python POC.py -v [版本] -url [地址]

修改cookie
通过在浏览器内修改也可以,使用burp修改也行,这里就使用burp修改演示了
抓取登录页面数据包

修改SESSID,放包登录成功

0x03 修复方式

升级通达 OA 到最新版
下载地址:https://www.tongda2000.com/download/sp2019.php

附上POC地址和环境
POC下载地址:https://github.com/NS-Sp4ce/TongDaOA-Fake-User
环境地址:https://pan.baidu.com/s/1oWofEb9FDkfjbM88MaGycw 提取码:562w

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/586903.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-12
下一篇 2022-04-12

发表评论

登录后才能评论

评论列表(0条)

保存