华天动力OA登录绕过漏洞分析

admin 2024年6月10日21:59:07评论16 views字数 903阅读3分0秒阅读模式
 

0x00 前言

今天看到一位师傅在公众号发了一个新的文章是关于华天动力OA的登录绕过漏洞,今天我也来分析一下。

0x01 漏洞分析

涉及到的xml内容:

    <servlet>        <description>app entrance service</description>        <display-name>HtEntranceService</display-name>        <servlet-name>HtEntranceService</servlet-name>        <servlet-class>com.oa8000.appservice.htentrance.HtEntranceService</servlet-class>    </servlet>    <servlet-mapping>        <servlet-name>HtEntranceService</servlet-name>        <url-pattern>/HtEntranceService.do</url-pattern>    </servlet-mapping>

可以看到接口为HtEntranceService接口,跟入相关class文件,查看代码内容。

华天动力OA登录绕过漏洞分析

在其中的dopost方法当中接收一个用户传入的参数为code参数,并且给到了变量userShowId变量。

华天动力OA登录绕过漏洞分析

最终传递到了login方法当中,第一个参数书当中,跟入相关方法。

华天动力OA登录绕过漏洞分析

进行判断是否为空,不为空传递到了login方法,我们继续跟入方法查看代码。

华天动力OA登录绕过漏洞分析

可以发现其实我们只要传入正确的值即可成功返回,我们继续查看相关的方法。

华天动力OA登录绕过漏洞分析

查看上述此方法,可以发现这个方法根据名称可以知道是创建token的意思

华天动力OA登录绕过漏洞分析

可以看到代码根据userShowId以及Useragent和ip来获取到token,跟入geitUserToken代码查看。

华天动力OA登录绕过漏洞分析

可以看到使用相关base64编码进行生成。

0x02 漏洞复现

华天动力OA登录绕过漏洞分析

可以看到页面上返回了一串jwt字符但是意思目标并没有这个admin账户,对其JWT解密的时候发现无法解密,因此我们只需要传入正确存在的账户名即可进行拿到对应的jwt认证。

这里不进行漏洞攻击师傅们可以自行研究。

 

原文始发于微信公众号(进击安全):华天动力OA登录绕过漏洞分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月10日21:59:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   华天动力OA登录绕过漏洞分析https://cn-sec.com/archives/2835032.html

发表评论

匿名网友 填写信息