漏洞復現 通達OA前台任意使用者偽造登入漏洞

2022-09-01 02:33:09 字數 960 閱讀 2559

0x01.漏洞簡介:

通達oa採用基於web的企業計算,主http伺服器採用了世界上最先進的apache伺服器,效能穩定可靠。資料訪問集中控制,避免了資料洩漏的可能。提供資料備份工具,保護系統資料安全。多級的許可權控制,完善的密碼驗證與登入驗證機制更加強了系統安全性。

0x02.漏洞描述:

該漏洞型別為任意使用者偽造,未經授權的遠端攻擊者可以通過精心構造的請求包進行任意使用者偽造登入。

0x03.環境搭建:

0x04.漏洞復現:

生成cookie命令(python poc.py -v 11 -url 訪問oa的url)。

再次訪問登入後的位址並且抓如資料報修改cookie(資料報中cookie替換成我們使用poc生成的cookie)。

釋放資料報漏洞利用成功。

0x05.影響版本:

通達oa < 11.5.200417 版本

0x06.安全建議:

官方補丁修復或公升級最新版本(

通達OA的前台任意使用者登入漏洞

提一下那個poc 通達 oa 任意使用者登入漏洞 首先我們找到檔案根目錄的檔案logincheck code.php,這個檔案是沒有許可權驗證的。我們會發現在 180 行附近有兩行 login uid uid login user id user id session login uid login...

通達OA前台任意使用者登入分析

最近爆了個通達 oa 任意使用者登入漏洞,正好分析分析,順便師傅一起學習。首先我們找到檔案根目錄的檔案logincheck code.php,這個檔案是沒有許可權驗證的。我們會發現在 180 行附近有兩行 login uid uid login user id user id session log...

通達OA前台cookie偽造任意登入漏洞復現

通達oa前台cookie偽造登入漏洞復現 0x00前言 通達oa是一套辦公系統。2020年04月17日,通達oa官方在更新了乙個v11版本安全補丁,其中修復了乙個任意使用者偽造登入漏洞。0x01漏洞概述 該漏洞型別為任意使用者偽造,未經授權的遠端攻擊者可以通過精心構造的請求包進行任意使用者偽造登入,...