当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061680

漏洞标题:用友协作办公平台严重信息泄露(包括管理员账号、系统配置信息)

相关厂商:用友软件

漏洞作者: xfkxfk

提交时间:2014-05-21 11:39

修复时间:2014-08-19 11:40

公开时间:2014-08-19 11:40

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-21: 细节已通知厂商并且等待厂商处理中
2014-05-26: 厂商已经确认,细节仅向厂商公开
2014-07-20: 细节向核心白帽子及相关领域专家公开
2014-07-30: 细节向普通白帽子公开
2014-08-09: 细节向实习白帽子公开
2014-08-19: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

看最近路人甲玩用友玩的不亦乐乎,凑个热闹测试了下,问题真的太多了

详细说明:

用友协作办公平台严重信息泄露(包括管理员账号、系统配置信息)
案例:
google关键字:intitle:FE协作
基本上全部搜索结果都存在下列问题
0x001 第一处信息泄露:
http://oa.bnuz.edu.cn:8080/admin/login/logon.jsp

1.png


来看看登陆的源码:

<%
String suser=request.getParameter("j_username");
String spassword=request.getParameter("j_password");
String code=request.getParameter("j_validcode");
String message="请输入用户名和密码和验证码!";
if(suser!=null&&!suser.equals("")&&spassword!=null&&!spassword.equals("")){
String validSys = (String) request.getSession().getAttribute(fe.kaptcha.Constants.KAPTCHA_SESSION_KEY);
if(code==null||code.equals("")||validSys==null||!validSys.equals(code)){
message="验证码错误,请重新输入!";
}else{
String propertieFileName="user.properties";
String path=application.getRealPath("")+"/admin/login/"+propertieFileName;
Properties props = new Properties();
try{
InputStream ips = new BufferedInputStream(new FileInputStream(path));
props.load(ips);
String user=props.getProperty("user");
String password=props.getProperty("password");
if(suser.equals(user)&&spassword.equals(password)){
session.setAttribute(session.getId(),session.getId());
response.sendRedirect("/admin/");
return;
}else{
message="用户名或者密码错误!";
}
}catch(Exception e){
out.print(path+",配置文件不存在,请检查文件目录!");
return;
}
}

}
%>


这里没有通过查询数据库,直接通过文件中信息对比
/admin/login/user.properties
那么我们来访问一下这个文件:
http://oa.bnuz.edu.cn:8080/admin/login/user.properties
用户名,明文密码躺在这里:

2.png


而且经测试,这些都是一样的账户,都是弱口令。
0x002 第二处信息泄露
http://oa.bnuz.edu.cn:8080/admin/systemXml/system-bean.xml

3.png

漏洞证明:

见详细说明

修复方案:

控制权限
user.properties改为user.properties.jsp等

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2014-05-26 09:22

厂商回复:

1. 关于密码信息泄露问题,前几天也有白帽子反应,这个问题已经修复;
2. 关于配置信息泄露问题,我们会尽快安排修复。
多谢白帽子!

最新状态:

2014-05-26:本次发现的漏洞是属于我们在升级系统中已经废弃功能,该功能已经不能做任何对系统的有效操作.所暴露的用户密码及系统配置文件都属于被废弃的对象.并非系统正式环境下的真实信息. 处理方案是清理掉类似因升级遗留的过程文件!感谢您的转发与提醒!


漏洞评价:

评论

  1. 2014-08-19 11:44 | 番茄师傅 ( 普通白帽子 | Rank:254 漏洞数:59 | http://www.tomatoyu.com/)

    感谢您的 转发 与提醒!

  2. 2014-08-19 12:20 | Nimda ( 路人 | Rank:13 漏洞数:3 | 人的欲望就是一个超级大坑,永远也填不满。...)

    感谢您的 转发 与提醒!!