通达OA前台任意用户伪造登录漏洞复现

≡放荡痞女 提交于 2020-08-14 09:25:44

0x01简介

北京通达信科科技有限公司是一支以管理软件研发、实施、服务与咨询为主营业务的高科技企业,隶属于世界500强企业中国兵器工业集团公司。
2019最值得购买的OA系统排名
通达OA前台任意用户伪造登录漏洞复现
通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。


0x02漏洞介绍

此次安全更新修复的高危漏洞为任意用户伪造,***者在远程且未经授权的情况下,通过利用此漏洞,进行任意用户伪造登录。

0x03影响版本

通达OA 2017版
通达OA V11.X >V11.5

0x04环境搭建

通达OA v11版本下载地址:
https://pan.baidu.com/s/1Q-V1XbR4C9Y96-BmdT9xHg 提取码[24wn]
下载完通达OA v11版本后双击exe文件安装,点击下一步即可。配置服务可以选择端口访问,默认是80端口
通达OA前台任意用户伪造登录漏洞复现


0x05漏洞复现

1.安装完成后,访问通达OA登录地址
通达OA前台任意用户伪造登录漏洞复现
2.使用POC生成cookie,生成cookie命令[python poc.py -v 11 -url 通达oa的url]
POC下载地址:https://github.com/NS-Sp4ce/TongDaOA-Fake-User
通达OA前台任意用户伪造登录漏洞复现
3.访问登录后的地址:
192.168.10.152:8087/general/index.php?isIE=0&modify_pwd=0
可以看到出现"用户未登录"
通达OA前台任意用户伪造登录漏洞复现
4.再次访问后台,使用Burp抓包修改cookie。注:数据包中cookie替换成我们使用poc生成的cookie,
通达OA前台任意用户伪造登录漏洞复现
5.替换后释放数据包可以看到进入到了后台
通达OA前台任意用户伪造登录漏洞复现











0x06修复建议

官方补丁修复或升级最新版本

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!