通達OA前台cookie偽造任意登入漏洞復現

2022-05-16 20:05:12 字數 546 閱讀 8918

通達oa前台cookie偽造登入漏洞復現

0x00前言

通達oa是一套辦公系統。2023年04月17日, 通達oa官方在更新了乙個v11版本安全補丁, 其中修復了乙個任意使用者偽造登入漏洞。

0x01漏洞概述

該漏洞型別為任意使用者偽造,未經授權的遠端攻擊者可以通過精心構造的請求包進行任意使用者偽造登入,包括admin

0x02漏洞影響版本

通達oa2017

v11.x

0x03環境搭建

0x04漏洞復現

首先使用poc生成cookie

訪問該介面並控制台修改cookie為得到的cookie

重新整理介面訪問/general資料夾即可成功登入admin後台

0x05漏洞修復建議

及時跟新官方的補丁

漏洞復現 通達OA前台任意使用者偽造登入漏洞

0x01.漏洞簡介 通達oa採用基於web的企業計算,主http伺服器採用了世界上最先進的apache伺服器,效能穩定可靠。資料訪問集中控制,避免了資料洩漏的可能。提供資料備份工具,保護系統資料安全。多級的許可權控制,完善的密碼驗證與登入驗證機制更加強了系統安全性。0x02.漏洞描述 該漏洞型別為任...

通達OA前台任意使用者登入分析

最近爆了個通達 oa 任意使用者登入漏洞,正好分析分析,順便師傅一起學習。首先我們找到檔案根目錄的檔案logincheck code.php,這個檔案是沒有許可權驗證的。我們會發現在 180 行附近有兩行 login uid uid login user id user id session log...

通達OA的前台任意使用者登入漏洞

提一下那個poc 通達 oa 任意使用者登入漏洞 首先我們找到檔案根目錄的檔案logincheck code.php,這個檔案是沒有許可權驗證的。我們會發現在 180 行附近有兩行 login uid uid login user id user id session login uid login...