通达OA v11.7任意用户登录漏洞

admin 2024年3月18日12:56:49评论31 views字数 1005阅读3分21秒阅读模式

点击蓝字 关注我们

通达OA v11.7任意用户登录漏洞

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

添加星标不迷路

由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送,请大家动动手指设置“星标”,设置之后就可以和从前一样收到推送啦通达OA v11.7任意用户登录漏洞

通达OA v11.7任意用户登录漏洞

漏洞描述

通达OA v11.7 中mobileauth_mobi.php接口存在漏洞,无验证即可查询某个用户是否在线并返回PHPSESSION值使其可登录后台系统。此漏洞需要admin管理员在线。

漏洞影响

通达OA V11.7

漏洞复现

一、先在服务器上部署通达OA 11.7并且登录admin管理员

这里我们使用win7虚拟机作为靶机服务器

服务器ip为 :192.168.112.131

通达OA v11.7任意用户登录漏洞

通达oa v11.7下载

链接:https://pan.baidu.com/s/1CDyxsGDIn7Wr8YnCtiQxVw?pwd=gih8

提取码:gih8

下载好通达OA安装文件,双击安装

通达OA v11.7任意用户登录漏洞

设置如图,如果端口检测显示80端口被占用,随便换一个即可

无脑确定下一步,会自动打开一个管理页面

默认账号密码为 admin 密码为空

通达OA v11.7任意用户登录漏洞

通达OA v11.7任意用户登录漏洞

二、使用攻击机访问http://xxxx/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0 ,如果页面时空白的,则说明管理员在线,即可以利用。

如下如果出现RELOGIN则表示管理员用户不在线,漏洞无法利用

通达OA v11.7任意用户登录漏洞

按F12
通达OA v11.7任意用户登录漏洞

获取用户名为admin的cookie

已经获取到了cookie后,替换cookie,此时再访问http://xxxx/general/ 即可进入后台。

管理员不在线的页面

通达OA v11.7任意用户登录漏洞

实战中遇到管理员不在线的页面也不必惊慌,写一个脚本即可实现自动获取登陆状态

从而分析管理员登录大致时间

此时我们打开虚拟机,登录上管理员的账号

通达OA v11.7任意用户登录漏洞

重新进入页面,攻击机登陆成功

通达OA v11.7任意用户登录漏洞

搜索语法

title="office Anywhere"

原文始发于微信公众号(SecHub网络安全社区):通达OA v11.7任意用户登录漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月18日12:56:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通达OA v11.7任意用户登录漏洞http://cn-sec.com/archives/2584549.html

发表评论

匿名网友 填写信息