漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-016576
漏洞标题:中粮我买网某系统信息泄漏
相关厂商:中粮我买网
漏洞作者: 刺刺
提交时间:2012-12-27 10:21
修复时间:2013-02-10 10:22
公开时间:2013-02-10 10:22
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:9
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-27: 细节已通知厂商并且等待厂商处理中
2012-12-27: 厂商已经确认,细节仅向厂商公开
2013-01-06: 细节向核心白帽子及相关领域专家公开
2013-01-16: 细节向普通白帽子公开
2013-01-26: 细节向实习白帽子公开
2013-02-10: 细节向公众公开
简要描述:
中粮我买网某个系统某些隐私信息可以被查看;(你可千万不要说是个测试系统哟!)
(对厂商的积极回应和宽容表示赞赏,作为回应,对用户的隐私数据,不破坏不篡改,不复制不下载,抵制诱惑,自我约束,免得让人说乌云的闲话……)
详细说明:
OA的应用;
http://oa.womaiapp.com/seeyon/index.jsp
存在默认帐号和弱口令帐号;
致远OA-A8的默认帐号;
system system
audit-admin 123456
弱口令帐号:
test 111111
另外以前admin的密码,是不是womaiadmin ?
漏洞证明:
登录可以查看公告类,通讯录,修改OA配置等等;
另附:
http://yw.co-mall.com/
这里的后台信息比较全面,省去了黑客找管理后台的时间。
修复方案:
1.改密码
2. 重要系统是否考虑通过VPN或专线访问;
3. co-mall的很多应用使用开源软件与womai有千丝万缕的关联,比如wiki,jira等,公网开放,可能存在潜在风险;
版权声明:转载请注明来源 刺刺@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2012-12-27 10:49
厂商回复:
非常感谢,这个太汗了。。。我们已经做了修复。回头好好培训一下安全。太感谢了,提前祝您元旦快乐。
最新状态:
暂无