当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119164

漏洞标题:联合利华某处有意思漏洞(可泄露所有员工和分销商信息和商品内部报价等机密)

相关厂商:联合利华

漏洞作者: 路人甲

提交时间:2015-06-09 10:24

修复时间:2015-07-24 12:48

公开时间:2015-07-24 12:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

好吧,日偏了日到这的。可耻的匿了。

详细说明:

IP地址:

mask 区域
1.http://**.**.**/



mask 区域
1.http://**.**.**/


联合利华SFA系统
首先是一个非常有意思的漏洞。
在输入账户 admin后(为什么要输入admin,十个admin九个弱。。。)
会发现有个很常规的判定账户的请求

GET /ivisit/SelectServlet?className=sysAccount&login_code=admin&type=rolelist&date=0.17027459759265184 HTTP/1.1
Host: 211.147.64.91
Proxy-Connection: keep-alive
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.118 Safari/537.36
Referer: http://211.147.64.91/ivisit/login/login.html
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.6,en;q=0.4
Cookie: JSESSIONID=60DBE7A29815D2143E405FC8E2B8E8EA.111-2; uuid=b4976661-a6c8-4768-adc5-c0a740974c88


一般我们目测这种格式对多就返回code 0 1 2 3这种
存在 不存在 还是状态被禁用
结果返回的这样

pwd.jpg


直接返回PWD了,对于这样的程序员,我只想说:干得漂亮!!
然后md5解开管理员密码
http://211.147.64.91/ivisit/login/login.html 账号admin 密码123
http://211.147.64.94/ 账号admin 密码1q2w3e
前一个系统,2K的员工

2k.jpg


第二个系统
5K员工和经销商

5k.jpg


1000多辆车信息,车牌等,包括GPS定位等

1k.jpg


包括员工培训,内部报价,分销系统等,不一一截图了。

漏洞证明:

见详细说明

修复方案:

奇葩的登陆还存在注入,修复下。

sqlin.jpg

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论