漏洞描述:
在通达OA v11.7版本中,存在一个安全漏洞,该漏洞位于\mobile\auth_mobi.php接口。攻击者可以利用此漏洞在不需要经过验证的情况下,查询特定用户是否在线,并获取返回的PHPSESSION值,从而使得攻击者能够利用该值登录到后台系统。值得注意的是,这个漏洞的利用需要admin管理员在线。
漏洞影响:
通达OA V11.7版本受到影响。
漏洞复现:
- 首先,在服务器上部署通达OA 11.7版本,并登录到admin管理员账号。
- 使用攻击机访问 http://xxxx/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0。如果页面返回空白,则表示管理员在线,漏洞可被利用。
- 当获取到用户名为admin的cookie后,将其替换,并访问 http://xxxx/general/,这样就可以进入后台系统。
实战经验:
如果遇到管理员不在线的情况,可以编写一个脚本来自动获取登录状态,以便分析管理员的登录时间。
搜索语法:
在搜索引擎中使用语法:title=”office Anywhere”,有助于发现相关信息。
下载通达OA v11.7:
链接:https://pan.baidu.com/s/1CDyxsGDIn7Wr8YnCtiQxVw?pwd=gih8
提取码:gih8
© 版权声明
THE END
暂无评论内容