通达OA办公系统 任意用户登录复现【未通过】

前言信息

通达OA是通达信科公司开发出的企业协同办公OA软件

绝大部分教育机构 企业单位在使用这款软件,该工具于2020.4月17日官方更新

修复了一个 任意伪造管理员登录的漏洞,其受影响的版本有2017 v11.x

该漏洞的产生原因是因为它的前台登录,没有进行校验权限 导致可以伪造cookie中的session欺骗OA让OA误以为是管理员登录达到了绕过的目的

复现

本次复现是在虚拟机win7里搭建通达OA(漏洞版本)物理机win10作为攻击机

go go go 开始

打开安装包 一顿无脑的按下一步,安装后关闭防火墙因为开着可能会照成除了本机无法访问的情况

安装后点击OA控制面板的全部启动

回到攻击机进行攻击

打开利用脚本 这个在GitHub可以下载的 可以自行进去下载

命令:python3 .\POC.py -v OA的版本 -u 域名或者是ip

输入后 若该站OA存在漏洞他会给你个COOKIE:PHPSESSID=代码

复制等号后面的内容即可

打开自己的浏览器进入域名/general/index.php 这个是管理员登录后的页面

按下f12 把内容粘贴在 cookie PHPSESSID 处

然后进行刷新网页操作 发现已经是管理员登录状态

漏洞的修复

最为简单的方法是升级版本 该漏洞仅仅在 2017 v11 版本存在。

最后说句 若对此感兴趣 可以搭建虚拟机自己尝试 切勿对真实网站环境进行尝试

根据网络安全法规定 未经授权渗透网站属于违法。

  • 通过
  • 未通过

0 投票者

一篇文章我认为应该体现出自己的东西
比如同类型文章:

这篇文章内就附上了自己的脚本

这篇文章详细记录了过程,并且总结了相关内容

这两篇则是详细的从代码层面上进行了分析
但是你的文章仅仅是下载-->使用 poc-->漏洞建议-->结束,缺乏了实质性的内容

2 个赞

反驳到别人无言以对,妙啊。

1 个赞