一、漏洞描述
通达OA是一套办公系统。通达OA官方于4月17日发布安全更新。经分析,在该次安全更新中修复了包括任意用户登录在内的高危漏洞。攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理员身份登录OA系统。
二、影响版本
通达OA2017、V11.X<V11.5
环境搭建:自行镜像环境搭建(后台回复“tongda”获取环境和POC)
本实验复现环境使用2017版本。
三、漏洞复现
详细POC参数
➜ thelostworld git:(master) python3 tongda-oA.py -husage: POC.py [-h] [-v {11,2017}] [-url TARGETURL]optional arguments:-h, --help showthishelp messageandexit-v {11,2017}, --tdoaversion {11,2017}Target TongDa OA Version. e.g: -v11、-v2017 -url TARGETURL, --targeturl TARGETURLTarget URL. e.g: -url192.168.2.1、-url http://192.168.2.1
获取SESSIONID
V11.X 版本
python3 POC.py -v 11 -url http://www.XXX.com
2017版本
python3POC.py-v2017-urlhttp://www.XXX.com
抓取数据包替换SESSIONID
四、漏洞修复
及时更新11.5版本
(https://www.tongda2000.com/download/sp2019.php)
参考:
https://vas.riskivy.com/vuln-detail?id=33&from=timeline&isappinstalled=0
https://mp.weixin.qq.com/s/aZMRUZ8DCSVmhlC_qoxIWw
后台回复“tongda”获取环境和POC
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
订阅查看更多复现文章、学习笔记
thelostworld
安全路上,与你并肩前行!!!!
个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
个人简书:https://www.jianshu.com/u/bf0e38a8d400
原文连接:
https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247483946&idx=1&sn=29cf0b46e7179f695af6cade29395b7a&chksm=e869e147df1e685152dd3f3a828c959a34eceb714b7d8a43829830ba0d6b683606f644c214d7&token=111804636&lang=zh_CN#rd