通达oa漏洞复现

通达oa任意用户登录复现

1.漏洞原理

首先源码分析跟踪文件/general/login_code.php,php文件均经过了zend|54加密,使用在线网站解密即可
在线zend解密
源码分析:
在这里插入图片描述
第12行随机生成了一串登录的CODEUID,并在第35行通过set_cache方法将该标识CODEUID插入到redis缓存中,且第37行将该CODEUID进行了输出。所以想到通过访问该页面可以获得codeuid。
根进logincheck_code.php
在这里插入图片描述
发现uid可控,post可以指定uid的值。codeuid也可控。
并且uid会放到sql语句中查询,uid=1,默认为admin(管理员)
因此攻击者只需要绕过代码第14行的验证,便可通过伪造UID的值来达到登录任意用户的目的。
漏洞复现:
获取codeuid
在这里插入图片描述
构造codeuid以及uid
在这里插入图片描述
获得返回包的session,替换session访问无权限页面即可。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值