当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145508

漏洞标题:华润招聘某漏洞导致任意文件查看/下载/后台弱口令导致大量简历信息泄漏

相关厂商:华润E万家

漏洞作者: 路人甲

提交时间:2015-10-09 11:32

修复时间:2015-11-24 11:26

公开时间:2015-11-24 11:26

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-09: 细节已通知厂商并且等待厂商处理中
2015-10-10: 厂商已经确认,细节仅向厂商公开
2015-10-20: 细节向核心白帽子及相关领域专家公开
2015-10-30: 细节向普通白帽子公开
2015-11-09: 细节向实习白帽子公开
2015-11-24: 细节向公众公开

简要描述:

之前华润万家几次漏洞处理都很及时,该漏洞是华润集团招聘下面的漏洞,估计也会涉及到万家的招聘,所以就麻烦万家处理了

详细说明:

1.华润下面的招聘平台:http://career.crc.com.cn
打开后注册一个账号,在注册的过程中提示上传照片,上传了照片之后查看了一下链接发现是如下链接:

QQ截图20151009105334.jpg


http://career.crc.com.cn/hrjob/front/getImgSrc.do?filename=/apphttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/hrjob/temp/1444359198577.jpg


直接把filename后面的参数换成/etc/passwd,可看到passwd文件内容

QQ截图20151009103831.jpg


在填写简历完成之前可以在成绩单处上传任意文件

QQ截图20151009105646.jpg


点击保存并预览,即可看到上传的jsp文件

QQ截图20151009105743.jpg


http://career.crc.com.cn/hrjob/front/download.do?filePath=/apphttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/hrjob/photo/9513920151009110437666.jspx&fileName=one.jspx


测试发现该jspx文件执行的时候报500错误,可能是struts有限制
上面可以上传jsp或者jspx的文件,但是进入用户中心修改简历的时候却又只能上传图片文件,所以应该是逻辑漏洞

QQ截图20151009110806.jpg


登录后台:
通过看其它白帽子上传的漏洞,发现华润万家的部分用户名

clipboard.png


挨个弱口令测试发现其中一个用户可以登录后台:chenyun\123456

QQ截图20151009111225.jpg


后台备选人才库,两万多人才信息泄漏

QQ截图20151009111444.jpg


可查看简历信息

QQ截图20151009111939.jpg


在简历最下面的附件链接可以下载任意文件

QQ截图20151009112822.jpg


比如/etc/passwd

http://career.crc.com.cn/hrjob/getDownloadFile_resumesearch.do?filePath=/etc/passwd&fileName=passwd

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-10 11:25

厂商回复:

感谢提交

最新状态:

暂无


漏洞评价:

评论