当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016576

漏洞标题:中粮我买网某系统信息泄漏

相关厂商:中粮我买网

漏洞作者: 刺刺

提交时间:2012-12-27 10:21

修复时间:2013-02-10 10:22

公开时间:2013-02-10 10:22

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:9

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-27: 细节已通知厂商并且等待厂商处理中
2012-12-27: 厂商已经确认,细节仅向厂商公开
2013-01-06: 细节向核心白帽子及相关领域专家公开
2013-01-16: 细节向普通白帽子公开
2013-01-26: 细节向实习白帽子公开
2013-02-10: 细节向公众公开

简要描述:

中粮我买网某个系统某些隐私信息可以被查看;(你可千万不要说是个测试系统哟!)
(对厂商的积极回应和宽容表示赞赏,作为回应,对用户的隐私数据,不破坏不篡改,不复制不下载,抵制诱惑,自我约束,免得让人说乌云的闲话……)

详细说明:

OA的应用;
http://oa.womaiapp.com/seeyon/index.jsp
存在默认帐号和弱口令帐号;
致远OA-A8的默认帐号;
system system
audit-admin 123456
弱口令帐号:
test 111111
另外以前admin的密码,是不是womaiadmin ?

漏洞证明:

登录可以查看公告类,通讯录,修改OA配置等等;
另附:
http://yw.co-mall.com/
这里的后台信息比较全面,省去了黑客找管理后台的时间。

修复方案:

1.改密码
2. 重要系统是否考虑通过VPN或专线访问;
3. co-mall的很多应用使用开源软件与womai有千丝万缕的关联,比如wiki,jira等,公网开放,可能存在潜在风险;

版权声明:转载请注明来源 刺刺@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-12-27 10:49

厂商回复:

非常感谢,这个太汗了。。。我们已经做了修复。回头好好培训一下安全。太感谢了,提前祝您元旦快乐。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-12-27 11:55 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    感谢洞主和厂商

  2. 2012-12-27 13:15 | 刺刺 ( 普通白帽子 | Rank:603 漏洞数:52 | 真正的安全并不是技术,而是人类善良的心灵...)

    感谢乌云平台的提供与厂商沟通的机会,感谢厂商对未授权探测的宽容,更加感谢厂商对乌云平台的认可与积极响应。

  3. 2012-12-28 13:01 | 中粮我买网(乌云厂商)

    @刺刺 感谢洞主。乌云是很专业的平台。我们也在不断努力,保障安全。