復現通達OA前臺任意用戶登錄漏洞

通達OA前臺任意用戶登錄漏洞

一、漏洞介紹

通達OA是一套辦公系統。通達OA官方於4月17日發佈安全更新。在該次安全更新中修復了包括任意用戶登錄內部的高危漏洞。攻擊者通過構造惡意請求,可以直接繞過登錄驗證邏輯,僞裝爲系統管理員身份登錄OA系統。

二、影響範圍

通達OA2017,V11.X <V11.5
公開安全研究,禁止非法利用

三、漏洞復現

根據分析poc,其實就可以大致看出怎麼手工復現了
第一次復現的時候,走了很多彎路,測試了好幾次,都不行。
後來看到一個博主方法,感覺挺簡單實用的。
到登陸界面直接點擊登錄抓包
在這裏插入圖片描述
這裏需要改三個地方,將POST的路徑改爲/logincheck_code.php
post底下帶的數據包改爲UID=1
最後一定要把PHPSESSID的值刪掉,就因爲這個饒了好多彎路
在這裏插入圖片描述
將返回包的PHPSESSID複製下來,然後到/general/index.php底下替換一下就可以登錄了
在這裏插入圖片描述
在這裏插入圖片描述

漏洞利用POC
https://github.com/NS-Sp4ce/TongDaOA-Fake-User
在這裏插入圖片描述
POC的話就直接把PHPSESSID值替換了就可以
python37 tongda-oA.py -v 11 -url http://1.1.1.1 11.x版本

python37 tongda-oA.py -v 2017 -url http://1.1.1.1 2017版本

四丶修復建議

升級通達 OA 到最新版(當前最新版爲11.5.200417)
下載地址:https://www.tongda2000.com/download/sp2019.php

公開安全研究,禁止非法利用

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章