登录
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
资产测绘
漏洞情报
攻击IP情报
首页
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
NEW
资产测绘
登录
用友致远A6 reloadData.jsp-敏感信息泄漏
威胁等级:
低危
漏洞分类:
信息泄漏
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-1787
CVE:
CNVD:
CNNVD:
漏洞描述:
【漏洞对象】用友致远A6用户管理系统 【漏洞描述】 该产品在/yyoa/common/SelectPerson/reloadData.jsp文件出现信息泄露漏洞,可以看到一些敏感信息泄露的信息包括 1)使用该系统用户的真实姓名、用户名、电话号码、邮箱、身份证、所在公司的部门、职位、工号等等 2)传真服务器的配置信息(ip地址、登录用户名/明文密码)、FTP账号/明文密码、数据库的名称/数据库用户名/明文密码等
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
对网站错误信息进行统一返回,模糊化处理。 对存放敏感信息的文件进行加密并妥善储存,避免泄漏敏感信息。
POC下载
登录后下载
环境验证
该poc暂无验证环境
匿名
历史积分:未知
提交POC:未知
相关推荐
DataEase 存在敏感信息泄露漏洞(CVE-2024-30269)
OLLAMA 存在未授权访问漏洞(CNVD-2025-04094)
JieLink+智能终端操作平台GetDataList存在敏感信息泄露漏洞
用友NC registerServlet JNDI 远程代码执行漏洞
用友UFIDA NC系统marmot.rpc.d接口存在XML实体注入漏洞
用友政务A++政府财务云selectMaEmpByPage未授权访问
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群