通达OA任意用户登录 漏洞复现】的更多相关文章

0x00 漏洞简介 通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞.攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员). 0x01 影响版本 通达OA 2017版 通达OA V11.X<V11.5 0x02 环境搭建 下载安装包后一键安装即可 链接:https://pan.baidu.com/s/1eel1BxEc0XE4PqlA7y7-Tw 提取码:ilj1 装好之后,出现这个界面 0x03…
前言 今年hw挺火爆的,第一天上来就放王炸,直接搞得hw暂停 昨天晚上无聊,复现了一下通达oa的洞,也有现成的exp可以使用,比较简单 0x00 漏洞概述 通达OA是一套国内常用的办公系统,此次发现的高危漏洞为任意用户登录漏洞,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录. 漏洞影响范围: 通达OA < 11.5.200417版本 0x01 环境搭建 文尾有环境和POC地址!!! 下载安装包后,直接一键安装配置即可 0x02 漏洞复现 首先使用POC获取SESSIONID 生…
漏洞描述 通达OA是一套办公系统.通达OA官方于4月17日发布安全更新.经分析,在该次安全更新中修复了包括任意用户登录在内的高危漏洞.攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理身份登录OA系统. 影响范围 通达OA < 11.5.200417版本 通达OA 2017版本 环境搭建 环境&POC链接: https://pan.baidu.com/s/1oM2l0mLk6xjeGI77Us0i3A   提取码:0pv3 (转载至公众号 thelostworld) 环境和po…
WEB安全系列之如何挖掘任意用户登录漏洞 0x01  前言        每周两篇文章打卡.坏蛋100块钱都不给我,好坏好坏的. 0x02  什么是任意用户登录漏洞   几乎每个网站都有自己的会员系统,有会员,就有登录机制,如果可以登录其他用户账户,那么就可以窃取其他用户的资料数据.如果配合上脚本的话,甚至可以批量获取用户的数据.对网站来说,任意用户登录是一个很高危的漏洞. 0x03  实战的案例(白盒测试)     Vlcmsv1.2.0,就拿这套CMS来说吧.     vlcms/Appli…
Discuz!X 3.4 前台任意文件删除漏洞复现 参考链接: http://www.freebuf.com/vuls/149904.html http://www.freebuf.com/articles/system/149810.html http://mp.weixin.qq.com/s?srcid=0930uM1OtfeAsXwHRrfZBIyo&scene=23&mid=2650942631&sn=12a3c55807768f12fcd1b306fdf775d8&…
0x01 简介 通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠.数据存取集中控制,避免了数据泄漏的可能.提供数据备份工具,保护系统数据安全.多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性. 0x02 漏洞概述 通过绕过身份认证, 攻击者可上传任意文件,配合文件包含即可出发远程恶意代码执行. 0x03 影响版本 通达OA V11版 <= 11.3 20200103 通达OA 2017版 <= 10.19 20190522 通…
前言 第一次得知该漏洞后找了一些文章去看. 一开始不明白这个漏洞是怎么来的,只知道通过在服务端运行poc脚本就可以读取客户端的任意文件,直接找到网上准备好的靶机进行测试,发现可行,然后就拿别人的poc试验,屡次失败,一度认为这个安全问题是不是已经被修复了. 查了很多文章,了解完原理之后,重新复现了一次,终于成功了. 准备 客户端:本地kali虚拟机 服务端:阿里云服务器(centos系统) 开放端口:1336 客户端与服务端均有安装mysql 分析原理 这得从mysql的两个操作说起: load…
0x00 Harbor简介 Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全.标识和管理等,扩展了开源Docker Distribution. 作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全.提升用户使用Registry构建和运行环境传输镜像的效率. 0x01 原理概述 该漏洞是一个垂直越权漏洞,因注册模块对参数校验不严格,可导致任意管理员注册.攻击者注册管理员账号后可以接管Harbor镜像仓库…
第一章 漏洞简介及危害分析 1.1漏洞介绍 WordPress可以说是当今最受欢迎的(我想说没有之一)基于PHP的开源CMS,其目前的全球用户高达数百万,并拥有超过4600万次的超高下载量.它是一个开源的系统,其次它的功能也十分强大,源代码可以在这里找到.也正因为此,WordPress也成了众多黑客的攻击目标,一旦得手也就意味着数百万用户的沦陷.这种广泛的采用使其成为网络犯罪分子的一个有趣目标.这次实验的漏洞是在WordPress核心中的一个经过身份验证的任意文件删除漏洞CVE-2018-207…
今天看下群里在讨论Discuz!X 3.4 任意文件删除漏洞,自己做了一些测试,记录一下过程.结尾附上自己编写的python脚本,自动化实现任意文件删除. 具体漏洞,请查看 https://paper.seebug.org/411/ 0x01 环境搭建 到官网下载Discuz 3.4版本,phpstudy 本机搭建,并注册账号.站点根目录新建111.txt,作为删除的目标文件. Discuz 3.4下载链接:http://www.discuz.net/thread-3825961-1-1.htm…