通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现

这篇具有很好参考价值的文章主要介绍了通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现

一、前言

通达OA,Office Anywhere的首字母,是通达信科旗下的品牌。通达OA v11.7 中存在某接口查询在线用户,当用户在线时会返回 PHPSESSION使其可登录后台系统

二、环境搭建

下载:TDOA11.7.exe
一路下一步
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全
安装完成,访问本地80端口即可
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全

三、影响范围

通达OA < v11.7

四、漏洞复现

访问 http://127.0.0.1/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全如果如图显示为 RELOGIN,那么代表当前站点无用户登录。无法拿到cookie
那么我们根据默认账号密码登录oa,登陆成功,此时便有管理员在线。
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全继续尝试访问: http://127.0.0.1/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0
返回为空,那么F12,可以看到我们想要的cookie:
PHPSESSID=okjj5asrhoiu6qdqufrvaui6b4; path=/。接下来burp抓包。

通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现

一、前言

通达OA,Office Anywhere的首字母,是通达信科旗下的品牌。通达OA v11.7 中存在某接口查询在线用户,当用户在线时会返回 PHPSESSION使其可登录后台系统

二、环境搭建

下载:TDOA11.7.exe
一路下一步
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全
安装完成,访问本地80端口即可
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全

三、影响范围

通达OA < v11.7

四、漏洞复现

访问 http://127.0.0.1/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全如果如图显示为 RELOGIN,那么代表当前站点无用户登录。无法拿到cookie
那么我们根据默认账号密码登录oa,登陆成功,此时便有管理员在线。
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全继续尝试访问: http://127.0.0.1/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0
返回为空,那么F12,可以看到我们想要的cookie:
PHPSESSID=si0q13dnp2rqq142sabfumi235; path=/。接下来burp抓包。
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全
此时抓http://127.0.0.1/general/index.php 的包,把cookoie塞进去即可。
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全放掉所有包即可
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全### 五、poc编写
思路:以get请求方式请求 http://127.0.0.1/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0,返回一个值为res,当RELOGIN在res.txt中时输出"管理员未登录,获取cookie失败";而不存在时则获取响应头中set-cookie的值,再定义一个headers变量格式为(cookie:获取的set-cookie的值),最后get请求 http://127.0.0.1/general/index.php,加入headers的值。返回响应包。
好我们把需求交给chatgpt,让它来写,当然调整一下语句。
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全pycharm运行结果
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全
很明显利用成功,满屏代码很乱,我们继续优化,在返回包里做正则匹配关键字“系统管理”,有则利用成功,无则利用失败。
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全
结果
通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现,漏洞复现,安全

六、解决方案

升级到11.8版本文章来源地址https://www.toymoban.com/news/detail-684896.html

到了这里,关于通达OA v11.7 auth_mobi.php 在线用户登录漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 通达OA v11.9 getdata任意命令执行漏洞复现+利用

          通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和

    2024年02月05日
    浏览(88)
  • 【漏洞复现-通达OA】通达OA share身份认证绕过漏洞

    通达OA(Office Anywhere网络智能办公系统)是中国通达公司的一套协同办公自动化软件。通达OA /share/handle.php存在一个认证绕过漏洞,利用该漏洞可以实现任意用户登录。攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器

    2024年02月19日
    浏览(43)
  • 通达OA_文件包含漏洞

    复现靶场:通达2017版 漏洞文件:tdwebrootispiritinterfacegateway.php 漏洞地址: /mac/gateway.php 漏洞POC:json={“url”:“/general/…/…/mysql5/my.ini”} 利用工具:https://github.com/dioos886/Tongda_File_contains 根据PHP代码存在以下问题 这部分代码允许从外部传递的JSON数据中提取 $url ,然后通过

    2024年02月09日
    浏览(42)
  • 通达OA SQL注入漏洞【CVE-2023-4166】

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 通达OA系统,即Offic Anywhere,又称为网络智

    2024年02月13日
    浏览(38)
  • 【新】通达OA前台反序列化漏洞分析

    0x01 前言 注:本文仅以安全研究为目的,分享对该漏洞的挖掘过程,文中涉及的所有漏洞均已报送给国家单位,请勿用做非法用途。 通达OA作为历史上出现漏洞较多的OA,在经过多轮的迭代之后已经很少前台的RCE漏洞了。一般来说通达OA是通过auth.inc.php文件来进行鉴权,如图

    2024年02月14日
    浏览(46)
  • 通达OA-V12版本二次开发-2023年7月25日

    免费解密工具:http://dezend.qiling.org/free.html 因为V12的php配置文件php.ini中关闭了php_mysql.dll。且exe下的php_mysql.dll文件有问题。开启了会报错: PHP Startup: Unable to load dynamic library ‘php_mysql.dll’ 因为V11的文件格式是ANSI,而V12的文件格式是UTF-8。 用户表user,修改为td_user mysql_查询取

    2024年02月15日
    浏览(51)
  • Windows11(CUDA11.7)下安装TensorRT

    TensorRT有多厉害就不多说了,因为确实很好用。 作为在英伟达自家GPU上的推理库,这些年来一直被大力推广,更新也非常频繁,issue反馈也挺及时,社区的负责人员也很积极,简直不要太NICE。 那么我们应该如何入门呢 我们应该先安装好TensorRT 在博主研究了两天观摩了很多大

    2024年02月09日
    浏览(56)
  • 【Python】CUDA11.7/11.8安装PyTorch三件套

    CUDA11.7,在终端中输入以下指令: CUDA11.8,在终端中输入以下指令: 检查PyTorch是否安装成功: 【Python】查看Python PyTorch Torchvision版本_ericdiii的博客-CSDN博客_python查看pytorch版本 1. 查看Python版本:方法一:终端中输入:python -V方法二:进入Python环境python输入import sysprint(sys.versio

    2024年02月11日
    浏览(52)
  • Debian11.7 配置vi非兼容模式

    对于最小化安装的 Debian11.7 ,起初有一个问题给我造成了困扰:那就是当我使用 vi 编辑文本文件时,我无法通过键入“i”来切换到输入模式,或者说,其实的确进入了输入模式,但是底部行并没有显式进行提示,另外,我无法使用 Backspace 键来删除字符,Delete 键是可以删除

    2024年02月08日
    浏览(37)
  • cuda11.7+visual studio 2022 编译时出现MSB3721问题

    公司项目更新了vs和cuda,我更新完之后发现: C:codeSSRImplDevgEcOG.Common.XrayRegistration_nc“C:Program FilesNVIDIA GPU Computing ToolkitCUDAv11.7binnvcc.exe” -gencode=arch=compute_86,code=“sm_86,compute_86” --use-local-env -ccbin “C:Program FilesMicrosoft Visual Studio2022CommunityVCToolsMSVC14.34.31933binHostX

    2024年02月04日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包