当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154550

漏洞标题:一封信让我进入彩生活OA系统(各种内部信息/其他公司证照/档案分分躺枪/一处Upload未过滤导致执行任意JS)

相关厂商:colourlife.com

漏洞作者: 路人甲

提交时间:2015-11-20 17:08

修复时间:2015-11-25 17:10

公开时间:2015-11-25 17:10

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-20: 细节已通知厂商并且等待厂商处理中
2015-11-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:


由于没有权限只能打酱油,本想放弃的, 一封信让我看到了希望
希望还是有的,万一实现了呢

详细说明:

http://oa.colourlife.com


OA系统,
发现一枚口令 wangping 123456

1.jpg


内部论坛

2.jpg


全部员工姓名 手机号

3.jpg


当前共有900多名同胞在线, 其实不只

4.jpg


结果一下又 1555 都不知道是不是真的

6.jpg


漏洞证明:

然后看到了后面几个功能点击下 发现没有权限

7.jpg


没有权限感觉没啥用,只能看到一些普通信息, 然后继续溜达
看到一些邮件 标题为:致员工欢迎信 ,本来是好奇看看这员工是什么时候进来的

5.jpg


看到上图没, 有个发送人被我打码了,后面能看到是个管理员3个字
然后我就从这管理员上手了, 管理员为 administrator 是你给了我权限,让我看到了还有路可走
当我用administrator登陆的时候试想输入弱口令,随便输入了几个字母,结果进去了,
?? 我人品那么好么?一次就输对密码?
我是随便输入的密码4个字母好像,但是忘记是什么了, 然后重新退出在试一下乱输几个,不对,
居然什么密码都能进去。
最后结果得出:
username:administrator password:null (密码可空)
接下来就是看一些权限足够大的信息咯
所有在此公司档案

1.jpg


2.jpg


看到有个附件可下载, 下载下来看看,
文件挺多的,是图片, 是一份合同,随便弄张给看看

4.jpg


3.jpg


某公司档案信息

5.jpg


就不列这么多重要信息了,
发现一处上传地方

6.jpg


这里可上传任意文件,但是上传脚本文件都被干掉了, 唯一幸存者HTML
http://file.colourlife.com:8080/File/201511/201511201409086464qyj1.html
能弹JS , 证明可执行任意JS文件

7.jpg


然后收手了, 发现里面还有注入点

修复方案:

以上均证明漏洞存在,不做任何破坏,且打码状态
如果有什么处理不当的地方请见谅。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-25 17:10

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论