通達OA任意用戶登陸漏洞復現

前言php

今年hw挺火爆的,第一天上來就放王炸,直接搞得hw暫停python

昨天晚上無聊,復現了一下通達oa的洞,也有現成的exp能夠使用,比較簡單git

0x00 漏洞概述github

通達OA是一套國內經常使用的辦公系統,這次發現的高危漏洞爲任意用戶登陸漏洞,未經受權的遠程攻擊者能夠經過精心構造的請求包進行任意用戶僞造登陸。瀏覽器

漏洞影響範圍:
通達OA < 11.5.200417版本cookie

0x01 環境搭建url

文尾有環境和POC地址!!!blog

下載安裝包後,直接一鍵安裝配置便可
it

 

 

0x02 漏洞復現環境搭建

首先使用POC獲取SESSIONID
生成cookie命令:python POC.py -v [版本] -url [地址]

 

修改cookie
經過在瀏覽器內修改也能夠,使用burp修改也行,這裏就使用burp修改演示了
抓取登陸頁面數據包


修改SESSID,放包登陸成功

 

 

0x03 修復方式

升級通達 OA 到最新版
下載地址:https://www.tongda2000.com/download/sp2019.php

 

 

附上POC地址和環境 POC下載地址:https://github.com/NS-Sp4ce/TongDaOA-Fake-User 環境地址:https://pan.baidu.com/s/1oWofEb9FDkfjbM88MaGycw 提取碼:562w

相關文章
相關標籤/搜索