当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-056772

漏洞标题:融资城oa办公系统目录遍历导致敏感信息泄漏

相关厂商:352.com

漏洞作者: Summer

提交时间:2014-04-14 15:03

修复时间:2014-05-29 15:04

公开时间:2014-05-29 15:04

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-14: 细节已通知厂商并且等待厂商处理中
2014-04-15: 厂商已经确认,细节仅向厂商公开
2014-04-25: 细节向核心白帽子及相关领域专家公开
2014-05-05: 细节向普通白帽子公开
2014-05-15: 细节向实习白帽子公开
2014-05-29: 细节向公众公开

简要描述:

关注融资城安全~

详细说明:

泄漏地址:http://oa.352.com:88/db/
我先下载下来一个system_db看看~
里面是用户登录的信息~比如:我登录admin~会出现登录信息~

1a.jpg


2a.jpg


比如:里面的这个chenting,的确有这个用户~而且还爆出了一些用户的密码~

3a.jpg


4a.jpg


这个信息量太大了~从2009年就有了~我翻不下去了~~~
然而里面还有些其他信息~不仅仅是用户信息~还有什么项目,邮件之类的信息

漏洞证明:

泄漏地址:http://oa.352.com:88/db/
我先下载下来一个system_db看看~
里面是用户登录的信息~比如:我登录admin~会出现登录信息~

1a.jpg


2a.jpg


比如:里面的这个chenting,的确有这个用户~而且还爆出了一些用户的密码~

3a.jpg


4a.jpg


这个信息量太大了~从2009年就有了~我翻不下去了~~~
然而里面还有些其他信息~不仅仅是用户信息~还有什么项目,邮件之类的信息

修复方案:

版权声明:转载请注明来源 Summer@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-04-15 16:40

厂商回复:

感谢提交,已经转交给OA开发部门处理。

最新状态:

2014-04-24:我们无法与你联系到,请确保联系方式是有效的,我们将要确认后寄送礼品。


漏洞评价:

评论

  1. 2014-05-21 08:59 | pandas ( 普通白帽子 | Rank:585 漏洞数:48 | 国家一级保护动物)

    2014-04-24:我们无法与你联系到,请确保联系方式是有效的,我们将要确认后寄送水表。

  2. 2014-05-23 21:57 | Summer ( 普通白帽子 | Rank:433 漏洞数:98 | 尽自己最大的努力去完成梦想)

    @pandas 这么准确 您是何等人