码迷,mamicode.com
首页 > 其他好文 > 详细

通达OA任意用户登录漏洞

时间:2020-05-29 23:34:26      阅读:178      评论:0      收藏:0      [点我收藏+]

标签:漏洞   ESS   就是   官方   ima   check   0x03   post   com   

通达OA任意用户伪造登录

0x00 漏洞介绍

  通达OA一套办公系统2020.4.17官方公布修复了一个任意用户伪造cookie登录漏洞,用户 可伪造cookie以管理员身份登录。

0x01 影响版本

  通达OA2017

  V11.X<V11.5

0x02 漏洞分析

  在logincheck_code.php中,uid参数会直接通过post参数传达,在通达oa中uid=1就是管理员身份;

  技术图片

 

 

  而且在传参过程需要code_login参数,在/general/login_code.php中可以找到code_login参数;

   技术图片

 

 

 

  在Logincheck_code.php中uid参数被以session形式保存,这样就构成了我们伪造管理员身份的条件

 

  技术图片

 

 

 

 0x03 漏洞复现

  下载通达OA,直接访问本地:

  技术图片

 

 

 

 POC复现

  技术图片

 

 

 

   运行poc文件获取管理员cookie,浏览器修改cookie刷新访问:

  技术图片

 

 

 

   登录成功;

手工复现

  抓包删除cookie,在post提交出添加uid=1,获取管理员session

   技术图片

 

 

 

   技术图片

 

 

 

   浏览器修改cookie成功登录。

0x04 修复建议

  更新官方发布补丁。

 

通达OA任意用户登录漏洞

标签:漏洞   ESS   就是   官方   ima   check   0x03   post   com   

原文地址:https://www.cnblogs.com/twlr/p/12989886.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!