码迷,mamicode.com
首页 > 其他好文 > 详细

通达OA-Fake-User漏洞详细复现

时间:2020-04-23 20:42:38      阅读:184      评论:0      收藏:0      [点我收藏+]

标签:图片   文章   min   image   漏洞   encode   ora   dao   抓包   

这两天爆出了通达OA的漏洞,那肯定是赶紧刷EduSrc呀,但是苦逼的我在拿到poc的第一时间就尝试复现,结果没成功,今天研究了一波复现成功了,所以写一篇文章总结一下(大佬勿喷哦)

首先是祭出大佬的POC(链接在文末):

技术图片

Python3 poc.py -v 2017 -url http://oa.**.**.cn (网站的通达OA版本是2017)

掏出神器 Burp

点击登陆抓包 放到repeater

技术图片

我们替换这三处

1.地址替换为/general/index.php

2.我们通过poc获取的PHPSESSID

3.把下面不管是什么 encode_type=1 后面的都替换成UID=1 (如图高亮部分)

然后我们send过去

技术图片

可以看到 已经拿到了admin权限了

POChttps://github.com/NS-Sp4ce/TongDaOA-Fake-User

作者:Heart

通达OA-Fake-User漏洞详细复现

标签:图片   文章   min   image   漏洞   encode   ora   dao   抓包   

原文地址:https://www.cnblogs.com/heart666/p/12763292.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!