通达OA任意用户登陆漏洞复现

前言php

今年hw挺火爆的,第一天上来就放王炸,直接搞得hw暂停python

昨天晚上无聊,复现了一下通达oa的洞,也有现成的exp能够使用,比较简单git

0x00 漏洞概述github

通达OA是一套国内经常使用的办公系统,这次发现的高危漏洞为任意用户登陆漏洞,未经受权的远程攻击者能够经过精心构造的请求包进行任意用户伪造登陆。浏览器

漏洞影响范围:
通达OA < 11.5.200417版本cookie

0x01 环境搭建url

文尾有环境和POC地址!!!blog

下载安装包后,直接一键安装配置便可
it

 

 

0x02 漏洞复现环境搭建

首先使用POC获取SESSIONID
生成cookie命令:python POC.py -v [版本] -url [地址]

 

修改cookie
经过在浏览器内修改也能够,使用burp修改也行,这里就使用burp修改演示了
抓取登陆页面数据包


修改SESSID,放包登陆成功

 

 

0x03 修复方式

升级通达 OA 到最新版
下载地址:https://www.tongda2000.com/download/sp2019.php

 

 

附上POC地址和环境 POC下载地址:https://github.com/NS-Sp4ce/TongDaOA-Fake-User 环境地址:https://pan.baidu.com/s/1oWofEb9FDkfjbM88MaGycw 提取码:562w

相关文章
相关标签/搜索