通达OA——前台任意用户伪造登录

这篇具有很好参考价值的文章主要介绍了通达OA——前台任意用户伪造登录。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、漏洞描述

        该漏洞因为使用uid作为身份标识,攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理员身份登录OA系统。

二、漏洞影响版本   

        通达OA < 11.5.200417版本

        通达OA 2017版本

三、环境搭建

        通达OA软件下载

        链接:https://pan.baidu.com/s/1ZHSXVMyWyyAHIdxYM_t0fQ 
        提取码:pqgd

        靶机环境:window7旗舰版(192.168.177.129)

        1.直接双击安装,注意使用端口检测功能,避免相关端口被占用,默认为80端口。虚拟机中直接访问本地地址即可。

        默认管理员账号:admin  密码:为空。

通达OA——前台任意用户伪造登录

        2.远程访问(如物理机访问虚拟机地址),需要关闭防火墙或者添加入站规则允许所设置的端口通过tcp通行,否则会拦截。 

通达OA——前台任意用户伪造登录

         3.在IP地址后门加/inc/expired.php,快速查看版本。

通达OA——前台任意用户伪造登录

 四、漏洞复现

        三种利用方法:

  • 下载poc利用
  • 通过url提交poc利用
  • 手工利用 

        1.下载poc, 下载链接GitHub - NS-Sp4ce/TongDaOA-Fake-User: 通达OA 任意用户登录漏洞,将获取到的cookie替换,即可登录admin。

python3 POC.py -v 版本 -url url地址

通达OA——前台任意用户伪造登录

        2.访问http://192.168.177.129/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0。

        ①返回页面为空

通达OA——前台任意用户伪造登录

         此时访问192.168.177.129/general即可以管理员身份登录。

通达OA——前台任意用户伪造登录

         ②当返回为RELOGIN时,证明当前管理员不在线。

通达OA——前台任意用户伪造登录

         使用goby扫描进行验证,点击直接登录admin账号。

通达OA——前台任意用户伪造登录

         3.手工复现

        ①抓取登录数据包

通达OA——前台任意用户伪造登录

         ②修改三处之后发包:

        Logincheck.php==>logincheck_code.php

        删掉cookie

        添加UID=1

通达OA——前台任意用户伪造登录

         ③返回的session就是对应UID用户的session,UID=1就是系统管理员。

通达OA——前台任意用户伪造登录

         ④重新抓取登录包,将cookie中的PHPSESSID更换为③中获得的PHPSESSID,发包即可登录admin账号。

 文章来源地址https://www.toymoban.com/news/detail-467890.html

到了这里,关于通达OA——前台任意用户伪造登录的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 通达OA v11.9 getdata任意命令执行漏洞复现+利用

          通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和

    2024年02月05日
    浏览(87)
  • 【漏洞复现-通达OA】通达OA share身份认证绕过漏洞

    通达OA(Office Anywhere网络智能办公系统)是中国通达公司的一套协同办公自动化软件。通达OA /share/handle.php存在一个认证绕过漏洞,利用该漏洞可以实现任意用户登录。攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器

    2024年02月19日
    浏览(43)
  • 【漏洞复现-通达OA】通达OA get_contactlist.php 敏感信息泄漏漏洞

    通达OA get_contactlist.php文件存在信息泄漏漏洞,攻击者通过漏洞可以获取敏感信息,进一步攻击。 ● 通达OA2013 ● hunter app.name=\\\"通达 OA\\\" ● 特征 四、漏洞复现

    2024年02月20日
    浏览(40)
  • 通达OA_文件包含漏洞

    复现靶场:通达2017版 漏洞文件:tdwebrootispiritinterfacegateway.php 漏洞地址: /mac/gateway.php 漏洞POC:json={“url”:“/general/…/…/mysql5/my.ini”} 利用工具:https://github.com/dioos886/Tongda_File_contains 根据PHP代码存在以下问题 这部分代码允许从外部传递的JSON数据中提取 $url ,然后通过

    2024年02月09日
    浏览(41)
  • 通达OA SQL注入漏洞【CVE-2023-4166】

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 通达OA系统,即Offic Anywhere,又称为网络智

    2024年02月13日
    浏览(37)
  • 某电子文档安全管理系统存在任意用户登录漏洞

    漏洞简介 某电子文档安全管理系统存在任意用户登录漏洞,攻击者可以通过用户名获取对应的cookie,登录后台。 资产测绘 Hunter语法:web.icon==“9fd216c3e694850445607451fe3b3568” 漏洞复现 获取Cookie 带上Cookie访问URL + /CDGServer3/frame.jsp,即可登录后台 修复建议 对相关接口进行限制访

    2024年02月03日
    浏览(49)
  • 【漏洞复现】H3C路由器信息泄露任意用户登录

    通过访问特地址得到密码可进行登录。 技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信

    2024年02月09日
    浏览(50)
  • 安恒 明御WEB应用防火墙 report.php 任意用户登录漏洞

    安恒 明御WEB应用防火墙 report.php文件存在硬编码设置的Console用户登录,攻击者可以通过漏洞直接登录后台 安恒 明御WEB应用防火墙 app=“安恒信息-明御WAF” 登录页面 验证POC /report.m?a=rpc-timed 再访问主页面跳转配置页面 发送请求包配置系统SSH等 漏洞太傻,本人检测工具懒得写

    2024年02月12日
    浏览(42)
  • H3C SecParh堡垒机任意用户登录与远程执行代码漏洞

      在H3C SecParh堡垒机 get_detail_view.php 存在任意用户登录漏洞。   H3C SecParh堡垒机 1.3.1.登录页面   该漏洞版本的登录页面如下,2018年的。 1.3.2.构建URL   这里确实成功登录上去了,若设定三权的话,可能存在把admin用户设定为类似与这里的审计管理员,那么就需要测试

    2024年02月05日
    浏览(42)
  • 致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现

    致远OA是一套办公协同管理软件。致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限。 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) 1、调用文件上传接口上传测试文件,请求包如下: 2、

    2024年02月11日
    浏览(64)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包