漏洞复现--通达OA前台任意用户伪造登录漏洞

0X01.漏洞简介:

通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。

0X02.漏洞描述:

该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录。

0X03.环境搭建:

通达OA v11下载(链接:https://pan.baidu.com/s/1p5dmaziLPAgX8GJ7SvgvTA 提取码:7a1e)

下载通达OA v11后,直接运行exe进行安装,访问localhost即可。

0X04.漏洞复现:

访问通达OA登录地址:

使用POC生成cookie(poc下载地址:https://github.com/NS-Sp4ce/TongDaOA-Fake-User)。

生成cookie命令(python poc.py -v 11 -url 访问oa的url)。

 访问登录后的地址:(http://172.16.11.31:8080/general/index.php?isIE=0&modify_pwd=0)出现了”用户未登录“。

 再次访问登录后的地址并且抓如数据包修改cookie(数据包中cookie替换成我们使用poc生成的cookie)。

释放数据包漏洞利用成功。

 0X05.影响版本:

通达OA < 11.5.200417 版本

0X06.安全建议:

官方补丁修复或升级最新版本(https://www.tongda2000.com/download/sp2019.php

原文地址:https://www.cnblogs.com/cowherd/p/13044596.html