标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2020-2721]   作者: future 发表于: [2020-07-24]

本文共 [20] 位读者顶过

0x01 简介

通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。

0x02 漏洞概述

该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录。

0x03 影响版本

通达OA < 11.5.200417 版本

复现环境Windows2008,windows2016安装11.3报错

配置端口会读条自动配置稍等就好,访问localhost:端口,以默认用户名密码admin空登入后台

漏洞复现

使用命令生成cookie  python poc.py -v 11 -url target_url

替换cookie

通过cookie修改插件,替换cookie之后,访问登录后得页面就可以绕过登录了

访问登录页面点击登录抓取包进行如下修改forward转发达到登录绕过,1.地址替换为/general/index.php;2.我们通过poc获取的PHPSESSID

成功绕过登录

[出自:jiwo.org]



评论

暂无
发表评论
 返回顶部 
热度(20)
 关注微信