通达OA v11.7任意用户登录漏洞揭示及应对方法

图片[1]-通达OA v11.7任意用户登录漏洞揭示及应对方法-山海云端论坛

漏洞描述:

在通达OA v11.7版本中,存在一个安全漏洞,该漏洞位于\mobile\auth_mobi.php接口。攻击者可以利用此漏洞在不需要经过验证的情况下,查询特定用户是否在线,并获取返回的PHPSESSION值,从而使得攻击者能够利用该值登录到后台系统。值得注意的是,这个漏洞的利用需要admin管理员在线。

漏洞影响:

通达OA V11.7版本受到影响。

漏洞复现:

  1. 首先,在服务器上部署通达OA 11.7版本,并登录到admin管理员账号。
  2. 使用攻击机访问 http://xxxx/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0。如果页面返回空白,则表示管理员在线,漏洞可被利用。
  3. 当获取到用户名为admin的cookie后,将其替换,并访问 http://xxxx/general/,这样就可以进入后台系统。

实战经验:

如果遇到管理员不在线的情况,可以编写一个脚本来自动获取登录状态,以便分析管理员的登录时间。

搜索语法:

在搜索引擎中使用语法:title=”office Anywhere”,有助于发现相关信息。

图片[2]-通达OA v11.7任意用户登录漏洞揭示及应对方法-山海云端论坛

下载通达OA v11.7:

链接:https://pan.baidu.com/s/1CDyxsGDIn7Wr8YnCtiQxVw?pwd=gih8

提取码:gih8

© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容