漏洞概要
关注数(24)
关注此漏洞
漏洞标题:国联证券某漏洞可破解大量账号登录多个系统
提交时间:2015-12-07 14:54
修复时间:2016-01-21 15:20
公开时间:2016-01-21 15:20
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-12-07: 细节已通知厂商并且等待厂商处理中
2015-12-07: 厂商已经确认,细节仅向厂商公开
2015-12-17: 细节向核心白帽子及相关领域专家公开
2015-12-27: 细节向普通白帽子公开
2016-01-06: 细节向实习白帽子公开
2016-01-21: 细节向公众公开
简要描述:
口令问题,未授权问题,账号通用问题等N多问题。
详细说明:
http://mail2.glsc.com.cn:8093/stcenter.nsf
这里没有验证码限制,所以还是可以根据弱口令爆破很多账号。
这是密码为123456的账号.
此处还有个未授权漏洞,之前有白帽子提过..
http://mail2.glsc.com.cn:8084/names.nsf/$users
这个表格的字段ShortName和HTTPPassword分别是用户名和hash。
所以写个脚本抓取所有页面的这两个字段的数据,整理成为下面的格式
然后丢入john去破解...
前面是用户名后面是密码。。破解出400多,大约公司三分之一的员工账号。。
而员工账号通用问题一直没有解决,所以可以登录OA,邮箱,论坛等系统....
抽取几个账号来尝试登录
http://newoa.glsc.com.cn:8082/ OA系统
邮箱系统的链接可以在OA页面里找到
http://bbs2.glsc.com.cn:8088/glscbbs/ 论坛系统
http://help.glsc.com.cn 在这个链接中有这么一个地方
然后我本地下载了之后,发现服务器需要连接8000端口,然后在C段中找到了这个服务器地址。顺利连接。
公司的各阶层。。也是可以私聊的吧,不过没有尝试。
这里就可以进行社工或者什么什么的了。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-12-07 15:17
厂商回复:
感谢发现
最新状态:
暂无
漏洞评价:
评价
-
2015-12-07 16:36 |
ucifer ( 普通白帽子 | Rank:226 漏洞数:71 | 萌萌哒~)