前言信息
通达OA是通达信科公司开发出的企业协同办公OA软件
绝大部分教育机构 企业单位在使用这款软件,该工具于2020.4月17日官方更新
修复了一个 任意伪造管理员登录的漏洞,其受影响的版本有2017 v11.x
该漏洞的产生原因是因为它的前台登录,没有进行校验权限 导致可以伪造cookie中的session欺骗OA让OA误以为是管理员登录达到了绕过的目的
复现
本次复现是在虚拟机win7里搭建通达OA(漏洞版本)物理机win10作为攻击机
go go go 开始
打开安装包 一顿无脑的按下一步,安装后关闭防火墙因为开着可能会照成除了本机无法访问的情况
安装后点击OA控制面板的全部启动
回到攻击机进行攻击
打开利用脚本 这个在GitHub可以下载的 可以自行进去下载
命令:python3 .\POC.py -v OA的版本 -u 域名或者是ip
输入后 若该站OA存在漏洞他会给你个COOKIE:PHPSESSID=代码
复制等号后面的内容即可
打开自己的浏览器进入域名/general/index.php 这个是管理员登录后的页面
按下f12 把内容粘贴在 cookie PHPSESSID 处
然后进行刷新网页操作 发现已经是管理员登录状态
漏洞的修复
最为简单的方法是升级版本 该漏洞仅仅在 2017 v11 版本存在。
最后说句 若对此感兴趣 可以搭建虚拟机自己尝试 切勿对真实网站环境进行尝试
根据网络安全法规定 未经授权渗透网站属于违法。
panda
2
一篇文章我认为应该体现出自己的东西
比如同类型文章:
这篇文章内就附上了自己的脚本
这篇文章详细记录了过程,并且总结了相关内容
这两篇则是详细的从代码层面上进行了分析
但是你的文章仅仅是下载-->使用 poc-->漏洞建议-->结束,缺乏了实质性的内容
2 个赞