CYH博客CYH博客

天行健,
君子以自强不息。

通达OA前台任意用户伪造登录漏洞复现

声明:请勿用作违法用途,否则后果自负

0x01简介

通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。

0x02 漏洞概述

该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录。

0x03 影响版本

通达OA < 11.5.200417 版本


0x04 环境搭建

使用解密工具对文件解密可获得所有解密代码

解密工具下载链接:

https://paper.seebug.org/203/

用于分析, 解密后的部分代码

将通达V11下载后直接运行EXE文件安装,访问localhost即可

0x05 漏洞复现

1、访问通达登录口

通达OA前台任意用户伪造登录漏洞复现(图1)

2、POC生成cookie

poc下载地址:

https://github.com/NS-Sp4ce/TongDaOA-Fake-User

生成cookie命令:

python poc.py -v 11 -url target_url

通达OA前台任意用户伪造登录漏洞复现(图2)

3、替换cookie

通过cookie修改插件,替换cookie之后,访问登录后得页面就可以绕过登录了

http://192.168.214.130/general/index.php?isIE=0&modify_pwd=0

通达OA前台任意用户伪造登录漏洞复现(图3)


替换cookie后

通达OA前台任意用户伪造登录漏洞复现(图4)

0x06 修复方式

官方补丁修复或升级最新版本

https://www.tongda2000.com/download/sp2019.php


参考链接:
https://github.com/NS-Sp4ce/TongDaOA-Fake-User

未经允许不得转载:CYH博客 » 通达OA前台任意用户伪造登录漏洞复现
分享到: 更多 (0)

CYH博客 带给你想要内容

联系我