记一次通达oa17版漏洞<某高校使用中系统>

该博客详细描述了通达OA17版本中存在的一处安全漏洞,允许通过特定URL进行任意用户登录,并获取管理员权限。攻击者可以通过修改URL、删除Cookie及附加参数的方式获取管理员的cookie值,从而进入后台管理系统。作者提醒读者注意网络安全,遵守相关法规。
摘要由CSDN通过智能技术生成

前几天无聊FOFA搜了一下通达oa17版本的指纹。

意外发现

漏洞URL

漏洞详情

http://222.XXXX:post/
存在通达OA任意用户登录,可以拿到管理员权限,进而获得进一步深入操作
http://222. 222.XXXX:post//处输入admin/admin并抓包

1、首行的地址改为/logincheck_code.php
2
、删除Cookie一行
3、尾行最后加上&UID=1

 

成功获取到管理员的cookie

 

访问:http://222.xxx:post/general/index.php,替换为刚刚得到的管理员cookie,成功以管理员权限进入后台

 

请遵守网络安全法哦!!!!

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

chick&

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值