当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153996

漏洞标题:金蝶某系统撞库&远程命令执行

相关厂商:金蝶

漏洞作者: 路人甲

提交时间:2015-11-19 16:29

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-19: 细节已通知厂商并且等待厂商处理中
2015-11-20: 厂商已经确认,细节仅向厂商公开
2015-11-30: 细节向核心白帽子及相关领域专家公开
2015-12-10: 细节向普通白帽子公开
2015-12-20: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

.

详细说明:

1.撞库:https://sso.youshang.com/sso/userAuthnAction.do#无限制撞库
抓包,撞库,123456密码

1.jpg


以下可以登录:

mask 区域
*****iyin*****
*****qian*****
*****ying*****
*****ing *****
*****mei *****
*****ang *****
*****mei *****
*****hua *****
*****ng 5*****
*****ng 5*****
*****ng 5*****
*****en 5*****
*****ng 5*****
*****ng 5*****
*****ia 5*****
*****ong*****
*****jun*****
*****eng*****
*****xin*****
*****hao*****
*****ong*****
*****jun*****
*****ang*****
*****qin*****
*****hao*****
*****ang*****
*****mei*****
*****rui*****
*****hua*****
*****ng *****
*****an *****
*****in *****
*****ie *****
*****ao *****
*****an *****
*****ua *****
*****ie *****
*****in *****
*****g 5*****
*****i 5*****
*****n 5*****
*****g 5*****
*****a 5*****
*****g 5*****
*****i 5*****
*****o 5*****
***** 54*****

漏洞证明:

登录一个作证明

2.jpg

3.jpg


2.http://service.youshang.com/fee/moneybagHome.do s-19远程命令执行

4.jpg

修复方案:

升级,验证
求礼物

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-11-20 08:52

厂商回复:

感谢兄台关注金蝶产品安全,经验证,撞库漏洞存在,struts2漏洞属于误报。我们已经通知业务部门加固。谢谢!

最新状态:

暂无


漏洞评价:

评价

  1. 2015-11-19 23:10 | 金蝶(乌云厂商)

    首先感谢兄台关注金蝶产品安全,我们十分重要这些漏洞并立即进行了验证。关于struts2漏洞,工具提示成功,但实际是不成功的,因为我们的WAF已经拦截;并与研发部门核实,此系统使用的是struts1框架并非struts2框架。请您再验证一下,如有任何异议欢迎交流。再次感谢!

  2. 2015-11-20 01:20 | 昊昊 ( 普通白帽子 | Rank:182 漏洞数:44 | ...)

    @金蝶 嗯,s2工具误报了,没有验证清楚就提交,属于我的责任,抱歉了。

  3. 2015-11-20 08:47 | 金蝶(乌云厂商)

    @昊昊 太言重了,欢迎继续关注金蝶安全!