通达OA——前台任意用户伪造登录

一、漏洞描述

        该漏洞因为使用uid作为身份标识,攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理员身份登录OA系统。

二、漏洞影响版本   

        通达OA < 11.5.200417版本

        通达OA 2017版本

三、环境搭建

        通达OA软件下载

        链接:https://pan.baidu.com/s/1ZHSXVMyWyyAHIdxYM_t0fQ 
        提取码:pqgd

        靶机环境:window7旗舰版(192.168.177.129)

        1.直接双击安装,注意使用端口检测功能,避免相关端口被占用,默认为80端口。虚拟机中直接访问本地地址即可。

        默认管理员账号:admin  密码:为空。

        2.远程访问(如物理机访问虚拟机地址),需要关闭防火墙或者添加入站规则允许所设置的端口通过tcp通行,否则会拦截。 

         3.在IP地址后门加/inc/expired.php,快速查看版本。

 四、漏洞复现

        三种利用方法:

  • 下载poc利用
  • 通过url提交poc利用
  • 手工利用 

        1.下载poc, 下载链接GitHub - NS-Sp4ce/TongDaOA-Fake-User: 通达OA 任意用户登录漏洞,将获取到的cookie替换,即可登录admin。

python3 POC.py -v 版本 -url url地址

        2.访问http://192.168.177.129/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0

        ①返回页面为空

         此时访问192.168.177.129/general即可以管理员身份登录。

         ②当返回为RELOGIN时,证明当前管理员不在线。

         使用goby扫描进行验证,点击直接登录admin账号。

         3.手工复现

        ①抓取登录数据包

         ②修改三处之后发包:

        Logincheck.php==>logincheck_code.php

        删掉cookie

        添加UID=1

         ③返回的session就是对应UID用户的session,UID=1就是系统管理员。

         ④重新抓取登录包,将cookie中的PHPSESSID更换为③中获得的PHPSESSID,发包即可登录admin账号。

 

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值