本次仅提供学习交流
通达OA概述与先进技术,该系统采用领先的B/S(浏览器/服务器)操作方式,使得网络办公不受地域限。
Office Anywhere采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。
0x0 漏洞简介
通达OA任意用户登录,通过此漏洞攻击者可以未登录的情况下获得任意用户的cookie,从而登录到系统中。
0x1 影响版本
2017年版
V11<V11.5
0x2 漏洞复现
使用POC获得管理员cookie
然后使用浏览器替换cookie的插件,这里使用的是火狐的Cookie Quick Manager,替换掉刚刚获取的cookie
然后带着获取的cookie访问http://目标
/general/index.php?isIE=0&modify_pwd=0
成功登陆管理员账号
POC:
https://github.com/NS-Sp4ce/TongDaOA-Fake-User
手握日月摘星辰,安全路上永不止步。
- Khan攻防安全实验室
本文始发于微信公众号(Khan安全攻防实验室):通达OA任意用户登录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论