漏洞描述 【漏洞对象】用友致远A6用户管理系统 【漏洞描述】该产品在/yyoa/common/SelectPerson/reloadData.jsp文件出现信息泄露漏洞,可以看到一些敏感信息泄露的信息包括1)使用该系统用户的真实姓名、用户名、电话号码、邮箱、身份证、所在公司的部门、职位、工号等等2)传真服务器的配置信息(ip地址、登录用户名/明文密码)、FTP账号/明文密码、数据库的名称/数据库用户名/明文密码等
相关漏洞推荐 用友致远A6/yyoa/ext/trafaxserver/downloadAtt.jsp sql注入 用友致远A6协同系统setextno.jsp-SQL注入 用友致远A6协同系统resend.jsp的SQL注入 用友致远A6协同系统newInfo.jsp-SQL注入 用友致远A6协同系统rmessageViewerSQL注入 用友致远A6协同系统iSignatureHtmlServer.jsp-SQL注入 用友致远A6协同系统-敏感信息泄漏 用友致远A6-敏感信息泄漏 用友致远A6协同系统SQL注入