当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109249

漏洞标题:用友某重要系统严重漏洞(泄露源码、员工账号密码等等)

相关厂商:用友软件

漏洞作者: Hydra_Tc

提交时间:2015-04-20 18:22

修复时间:2015-04-25 18:24

公开时间:2015-04-25 18:24

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-20: 细节已通知厂商并且等待厂商处理中
2015-04-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

通过一个废弃系统成功入侵并发现泄露大部分应有源码等

详细说明:

首先该系统存在弱口令
http://vip.ufida.com.cn/nccsm/HomePage.aspx
test1 123456
还存在大量123456的弱口令

弱口令账户.jpg


1.png


2.png


系统存在注入

3.png


4.png


5.png


通过注入获取数据
拿到admin密码并登陆

6.png


在后台上传shell

7.png


找到配置文件 并进行数据库连接

8.png


收集下员工表,

9.png


来到用友tkr系统
利用之前搜集的账号密码尝试登录发现某些用户可以登录

10.png


可以利用上传知识页面进行shell上传

11.png


12.png


13.png


,审计登录源码发现该系统存在万能密码 ,利用该密码 可以登录任意用户

18.png


protected void btnLogin_Click(object sender, EventArgs e)
{
string URL = "Default.aspx";
if (!String.IsNullOrEmpty(Request.QueryString["PreviouseURL"]))
URL = Server.UrlDecode(Request.QueryString["PreviouseURL"]);
string UserName = TextBox1.Text.Trim();
string Password = TextBox2.Text.Trim();
bool IsSuccessful = false;
string Remark = "";
//涓囪兘瀵嗙爜鐧诲綍
if (!String.IsNullOrEmpty(UserName) && Password == "tkr*123")
{
Authority.Instance.LoginByDomainAccount(UserName);
Response.Redirect(URL);
}
else
{
SEAPersonService PersonService = new SEAPersonService();
PersonInfo psn = new PersonInfo();
if (rdoType1.Checked)
{
psn = PersonService.LoginByDomainAccountWithPassword("pdomain", UserName, Password);
}
else
{
psn = PersonService.LoginByUserName(UserName, Password);
}


该系统涉及用友所有产品,基本涉及全部源码,不过需要自己去寻找

15.png


16.png


17.png


漏洞证明:

首先该系统存在弱口令
http://vip.ufida.com.cn/nccsm/HomePage.aspx
test1 123456
还存在大量123456的弱口令

弱口令账户.jpg


1.png


2.png


系统存在注入

3.png


4.png


5.png


通过注入获取数据
拿到admin密码并登陆

6.png


在后台上传shell

7.png


找到配置文件 并进行数据库连接

8.png


收集下员工表,

9.png


来到用友tkr系统
利用之前搜集的账号密码尝试登录发现某些用户可以登录

10.png


可以利用上传知识页面进行shell上传

11.png


12.png


13.png


,审计登录源码发现该系统存在万能密码 ,利用该密码 可以登录任意用户

18.png


protected void btnLogin_Click(object sender, EventArgs e)
{
string URL = "Default.aspx";
if (!String.IsNullOrEmpty(Request.QueryString["PreviouseURL"]))
URL = Server.UrlDecode(Request.QueryString["PreviouseURL"]);
string UserName = TextBox1.Text.Trim();
string Password = TextBox2.Text.Trim();
bool IsSuccessful = false;
string Remark = "";
//涓囪兘瀵嗙爜鐧诲綍
if (!String.IsNullOrEmpty(UserName) && Password == "tkr*123")
{
Authority.Instance.LoginByDomainAccount(UserName);
Response.Redirect(URL);
}
else
{
SEAPersonService PersonService = new SEAPersonService();
PersonInfo psn = new PersonInfo();
if (rdoType1.Checked)
{
psn = PersonService.LoginByDomainAccountWithPassword("pdomain", UserName, Password);
}
else
{
psn = PersonService.LoginByUserName(UserName, Password);
}


该系统涉及用友所有产品,基本涉及全部源码,不过需要自己去寻找

15.png


16.png


17.png


修复方案:

提升员工自查意识,还有你们更专业

版权声明:转载请注明来源 Hydra_Tc@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-04-25 18:24

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论