seeyon 漏洞列表
共找到 11 个与 seeyon 相关的漏洞
📅 加载漏洞趋势中...
-
seeyon-a8-management-monitor-default-password: A8 Management Monitor Default Password POC
A8 Management Monitor 1.登录页面:/seeyon/management/index.jsp 2.默认密码:WLCCYBD@SEEYON fofa:app="致远互联-OA" -
seeyon-a6-employee-info-leak: seeyon-a6-employee-info-leak POC
app="Seeyon-A6" -
seeyon-oa-cookie-leak-login-bypass: Seeyon OA Cookie Leakage POC
app="Seeyon-A8" -
seeyon-session-leak: Seeyon session leakage POC
确定漏洞,使用session登录主页即可 (http://x.x.x.x/yyoa/portal/portalIndex.jsp), Cookie(JSESSIONID=XXXXXXXXXXXXXXXXXXXXXXXXXX) "fofa: yyoa" -
seeyon-a8-management-monitor: A8 Management Monitor POC
A8 Management Monitor fofa:app="致远互联-OA" -
seeyon-a6-config-disclosure: 致远OA A6 config.jsp 敏感信息泄漏漏洞 POC
致远OA A6 config.jsp页面可未授权访问,导致敏感信息泄漏漏洞,攻击者通过漏洞可以获取服务器中的敏感信息 body="yyoa" && app="致远互联-OA" -
seeyon-ajax-unauthorized-access: seeyon ajax 未经授权访问 POC
seeyon ajax 未经授权访问 -
seeyon-management-default-password: 致远OA存在默认口令导致敏感信息泄露 POC
登录后访问以下链接即可获得一些敏感日志信息,例如登录的用户名。 /seeyon/logs/login.log /seeyon/logs/v3x.log Fofa: app="致远互联-OA" -
seeyon-oa-ajax-fileupload: 致远OA ajax.do 任意文件上传 POC
致远OA办公自动化软件,用于OA办公自动化软件的开发销售。2010年,用友致远更名为致远协创。2017年更名为致远互联。北京致远互联软件股份有限公司(简称:致远互联)成立于2002年3月,总部设立在北京,是一家集协同办公产品的设计、研发、销售及服务为一体的企业。致远OA系统存在任意文件上传漏洞,攻击者通过漏洞可以上传木马文件,导致服务器失陷。 Fofa: app="致远互联-OA" -
seeyon-wps-assist-servlet-upload: 致远OA wpsAssistServlet 文件上传 POC
致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) app="致远互联-OA" && title="V8.0SP2" -
seeyon-wpsassist-servlet-fileread: 致远OA存在任意文件读取漏洞 POC
FOFA: app="致远互联-OA" && title="V8.0SP2" ZoomEye: app:"用友 致远OA"