通达OA前台任意用户登录漏洞复现

本文详细记录了复现通达OA系统任意用户登录漏洞的过程,涉及版本为11.5.200417之前的版本和2017版。攻击者可利用构造的请求包篡改PHPSESSID,实现未授权的管理员账号登录。通过下载漏洞版本的OA系统,使用提供的POC获取PHPSESSID,然后在Burp Suite中修改请求包,成功进入后台。
摘要由CSDN通过智能技术生成

小白复现笔记记录系列
通达OA前台任意用户登录漏洞复现

一、漏洞描述
通达OA是一套国内常用的办公系统,此次复现漏洞类型为任意用户伪造,未经授权的攻击者可通过构造的请求包进行任意用户伪造登录。

二、漏洞影响版本
通达OA<11.5.200417版本
通达OA 2017版

三、漏洞复现
1.通过网上下载通达OA系统,下载地址https://cdndown.tongda2000.com/oa/2019/TDOA11.4.exe

在这里插入图片描述

2.因下载的通达OA为存在漏洞的版本,因此可直接使用poc进行PHPSESSID的获取,poc下载地址: https://github.com/NS-Sp4ce/TongDaOA-Fake-User

在这里插入图片描述

3.访问http://127.0.0.1/general/index.php?isIE=0&modify_pwd=0,并通过burp抓包,对请求包中cookie中的PHPSESSID参数进行替换,替换成poc中生成的值,然后放包,发现成功登录。

在这里插入图片描述

发包后:
在这里插入图片描述

成功进入后台,并且是管理员账号。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值