漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0125568
漏洞标题:美联英语OA系统漏洞打包致泄漏全集团人员个人信息及集团内部敏感信息(二)
相关厂商:meteni.com
漏洞作者: 路人甲
提交时间:2015-07-09 11:56
修复时间:2015-07-14 11:58
公开时间:2015-07-14 11:58
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-09: 细节已通知厂商并且等待厂商处理中
2015-07-14: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
http://www.wooyun.org/bugs/wooyun-2015-0124788 美联英语HR系统设计缺陷导致遍历用户信息(一) 把这个漏洞审核了哦
1.未授权访问及任意文件遍历
2.注入漏洞
3.弱口令,进入OA系统,同帐号可以任意切换其他的系统CRM、邮箱、EDU、美联梦想大学客户端
详细说明:
1.未授权访问及任意文件遍历
http://oa.meteni.com/weaver/weaver.email.FileDownloadLocation?fileid=46&download=1
http://oa.meteni.com/weaver/weaver.file.filedownload?fileid=1
2.注入漏洞
找的泛微OA7的漏洞,是注入点,但是没有注入出数据(注入点fileid)
http://oa.meteni.com/weaver/weaver.email.FileDownloadLocation?fileid=39&download=1
3.弱口令
对登录界面进行爆破
http://oa.meteni.com/login/Login.jsp?logintype=1
收集用户名信息,各系统管理员的帐号
获得两个口令,跟密码强度绝对关系没法说,主要是字典内有
senmo_swm 123123
sysadmin 2014OAsky!@
3.1 使用这帐号,可以登录OA、CRM、MAIL、EDU、APP
3.2敏感信息泄漏
组织架构
通讯录(OA上有、邮箱系统也有,手机号、英文名、中文名、职称) 人员信息,大于3000员工
CRM的敏感信息
集成的数据库,密码泄漏,虽然不能看,但通过IE的F12就能看到值信息
获得一个帐号信息 oa@meten.com Meten9911
各密码如下
外连的数据库
其他信息太多,不一一截图了
获得OA最大的sysadmin权限,你懂得
漏洞证明:
修复方案:
1.升级泛微OA系统
2.修改弱口令,增强员工安全意识
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-07-14 11:58
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
2015-07-14:正在处理中,非常感谢