### 简要描述:
漫游用友集团各大系统
### 详细说明:
在一个月黑风高的夜晚,用友某员工的集团办公平台账号,悄悄地泄露了。
```
// Send message
Transport transport=session.getTransport();
transport.connect("192.168.210.160" , 25, "ch****2","1*****r");
transport.sendMessage(message,new Address[]{new InternetAddress("ch****2@yonyou.com") });
transport.close();
```
于是,登录用友邮件系统,看了一圈之后没有什么收获。但是看到了域账号的相关说明。
退出邮件系统,登录https://i.yonyou.com
再然后。。。。。办公平台上有个应用列表,大部分都可以用域账号访问。
[<img src="https://images.seebug.org/upload/201411/11203100a33e238475c606f68abc1eabe98601df.png" alt="屏幕快照 2014-11-11 下午8.30.25.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/11203100a33e238475c606f68abc1eabe98601df.png)
结果就是。。。
#1 用友客户经营管理系统
[<img src="https://images.seebug.org/upload/201411/11203157b1ce3b7acedcb98689ba95b58751c8b9.png" alt="屏幕快照 2014-11-11 下午8.24.52.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/11203157b1ce3b7acedcb98689ba95b58751c8b9.png)
#2 用友采购招投标管理系统
[<img src="https://images.seebug.org/upload/201411/1120323337a5f24c07d7a095d9e4b0527bd0af90.png" alt="屏幕快照 2014-11-11 下午8.29.36.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1120323337a5f24c07d7a095d9e4b0527bd0af90.png)
#3 用友工时管理系统
[<img src="https://images.seebug.org/upload/201411/1120363826e48d32caff565b2174a3a9b2db4223.png" alt="屏幕快照 2014-11-11 下午8.36.07.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1120363826e48d32caff565b2174a3a9b2db4223.png)
#4 用友集团发文管理系统
[<img src="https://images.seebug.org/upload/201411/11203736717872ddee4183a8b0b4d344dc7e3755.png" alt="屏幕快照 2014-11-11 下午8.37.11.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/11203736717872ddee4183a8b0b4d344dc7e3755.png)
#5 考勤系统
[<img src="https://images.seebug.org/upload/201411/112038182fed043bd0e1a8ff4c6e32d5db89051f.png" alt="屏幕快照 2014-11-11 下午8.38.03.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/112038182fed043bd0e1a8ff4c6e32d5db89051f.png)
#6 用友团队知识库
[<img src="https://images.seebug.org/upload/201411/1120404817aa0fa9ad983bdddd45b1db809f0b03.png" alt="屏幕快照 2014-11-11 下午8.40.30.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1120404817aa0fa9ad983bdddd45b1db809f0b03.png)
#7 集团在线审批系统
[<img src="https://images.seebug.org/upload/201411/11204137e5701e20bf6103eb86833b11bcc6d388.png" alt="屏幕快照 2014-11-11 下午8.41.14.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/11204137e5701e20bf6103eb86833b11bcc6d388.png)
8# 证书服务中心
[<img src="https://images.seebug.org/upload/201411/11204318b294b78fd05233e16888d8132938c3f3.png" alt="屏幕快照 2014-11-11 下午8.42.58.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/11204318b294b78fd05233e16888d8132938c3f3.png)
其实如果按照 [WooYun: 用友dns域传送泄露漏洞](http://www.wooyun.org/bugs/wooyun-2012-012614) 的地址全翻一遍的话,危害更大。
### 漏洞证明:
同上
暂无评论