当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156228

漏洞标题:华荣科技OA&信息平台多处未授权访问泄露大量信息(内部通讯录\所有经销商身份证扫描件+签名\地址\电话\银行卡号)(可与CEO交流)

相关厂商:warom.com

漏洞作者: XiaoXu

提交时间:2015-11-27 18:04

修复时间:2016-01-11 18:12

公开时间:2016-01-11 18:12

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-27: 细节已通知厂商并且等待厂商处理中
2015-11-27: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向核心白帽子及相关领域专家公开
2015-12-17: 细节向普通白帽子公开
2015-12-27: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

本来已经很困了,一看到所有经销商的身份证彩色扫描件以及签名,马上就被吓清醒了(⊙▽⊙)
华荣科技股份有限公司前身为华荣集团有限公司,位于上海嘉定区,生产专业照明、防爆电器等产品。
公司注册资金2亿元,员工4000余人,是我国防爆电器行业的龙头企业,是专业照明行业的重点骨干企业。

详细说明:

/*比较少提交漏洞,以下截图若有未妥善打码的还请负责审核的童鞋帮忙打一下!*/
OA系统的/messager/users.data未授权访问可查看企业内部通讯录(base64)

http://zmoa.warom.com:801/messager/users.data

通讯录base64.jpg


解开base64,并用Excel稍作整理,如下图所示,有4000+员工,可与CEO电话交流,当然也可以在后面提到的信息平台中给CEO留言咯。

通讯录-首.jpg

通讯录-尾.jpg


使用上图的loginid进行爆破,得到多个弱口令用户,就以副总经理的帐号进OA吧,进去后根据内部文件显示,该OA已与内部的信息平台合并(真相是这个OA被弃用了,以后就用信息平台了),根据提示,来到信息平台。

i.warom.com

信息平台.jpg


进入后,内部文件尽数呈现!

内部文件尽数呈现.png


内部通讯录.jpg


内部盖章文件.jpg


公司所有产品资料及考核价一目了然

公司所有产品资料及考核价一目了然.jpg


所有经销商信息均可查询:签名+身份证彩色扫描件、地址、电话、银行卡信息!!!

所有经销商信息均可查询(签名+身份证彩色扫描件).jpg


所有经销商信息均可查询(地址、电话、银行卡信息).jpg


所有经销商信息均可查询(签名+身份证彩色扫描件)1.jpg


所有经销商信息均可查询(签名+身份证彩色扫描件)2.jpg

对了,身份证扫描件和签名同样可以未授权访问,无需登录即可查看!!!
是时候给CEO留言了!

给CEO留言.jpg


漏洞证明:

如上如述

修复方案:

1、内部使用的系统不要暴露到互联网,不在公司的时候需要访问就使用VPN吧,当然,别给VPN设置个弱口令;
2、弃用的系统就让它下线吧;
3、访问页面时对用户身份进行验证,不予用户访问本用户权限以外的页面;
4、全员信息安全意识培训;
5、整顿弱口令,强制密码复杂性要求。

版权声明:转载请注明来源 XiaoXu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-11-27 18:12

厂商回复:

感谢提交漏洞,如有可能,请联系我,有些细节需要向你请教,谢谢。

最新状态:

暂无


漏洞评价:

评价