当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046868

漏洞标题:联想旗下某子公司严重信息泄漏及某业务系统struts漏洞

相关厂商:联想

漏洞作者: 袋鼠妈妈

提交时间:2013-12-24 18:19

修复时间:2014-02-07 18:20

公开时间:2014-02-07 18:20

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-24: 细节已通知厂商并且等待厂商处理中
2013-12-28: 厂商已经确认,细节仅向厂商公开
2014-01-07: 细节向核心白帽子及相关领域专家公开
2014-01-17: 细节向普通白帽子公开
2014-01-27: 细节向实习白帽子公开
2014-02-07: 细节向公众公开

简要描述:

联想旗下某子公司严重信息泄漏及某业务系统struts漏洞

详细说明:

阳光雨露信息技术服务(北京)有限公司(以下简称阳光雨露)是联想集团旗下的全资子公司,成立于2002年,是一家专注于 “IT专业服务”的服务型企业。十年来为国内外产品厂商及企业持续提供不同纬度的IT专业服务。阳光雨露拥有超过3000名员工,126家直属服务中心,5个管理平台及3个二级维修中心。并在全国建立了覆盖105个主要城市的骨干服务网络。阳光雨露并拥有2000余位合作伙伴,认证的工程师总数量超过5700名,超过2400个服务支持站点覆盖全国2287个城市


#1.(1)本来查另外一个资料,结果躺着中枪,搜索到

http://uc.sunits.com/index.php?m=content&c=index&a=show&catid=6&id=98

好多Email地址,实在喜欢,随手点了"首页",还有2个:

[email protected][email protected]


1email.gif


2email.gif


(2)找到邮箱地址mail.sunits.com,把刚刚找到的邮箱都用起来吧,打开burp,载入刚刚找到的邮箱地址,测试弱口令:

3email.gif


4email.gif


(3)发现[email protected]弱口令为000000,第六感这样服务类邮箱没撒内容,结果大跌眼镜,闪坏钛金眼,各种系统密码重置邮件,包括OA、Email、HRM系统、helpdesk系统:

5email.gif

6email.gif


(4)到此为止,就不继续了,这么充足的信息量,难道不会发现更有价值的信息?进入各系统收集各类邮箱、帐号,使用常用密码猜解,more and more account、password、information.......
(5)贵司的密码强度灰常高,设置相当复杂.比如定期强制修改密码、密码中包含身份证号码、各种字母数字符号结合等,但是却忽略了重要的系统帐号(itservice、service)....

7email.gif


#2Helpdesk系统存在struts2漏洞,地址:

http://helpdesk.sunits.com/hd/login!login.do


0.GIF


1.GIF


2.GIF


网站物理路径: /home/jboss/jboss-4.2.3.GA/server/default/./tmp/deploy/tmp125374713270438648hd-exp.war
java.home: /home/jdk1.6.0_27/jre
java.version: 1.6.0_27
os.name: Linux
os.arch: amd64
os.version: 2.6.18-238.el5
user.name: jboss
user.home: /home/jboss
user.dir: /home/jboss/jboss-4.2.3.GA/bin
java.class.version: 50.0
java.class.path: /home/jboss/jboss-4.2.3.GA/bin/run.jar:/home/jdk1.6.0_27/lib/tools.jar
java.library.path: /home/jdk1.6.0_27/jre/lib/amd64/server:/home/jdk1.6.0_27/jre/lib/amd64:/home/jdk1.6.0_27/jre/../lib/amd64:/usr/java/packages/lib/amd64:/usr/lib64:/lib64:/lib:/usr/lib
file.separator: /
path.separator: :
java.vendor: Sun Microsystems Inc.
java.vendor.url: http://java.sun.com/
java.vm.specification.version: 1.0
java.vm.specification.vendor: Sun Microsystems Inc.
java.vm.specification.name: Java Virtual Machine Specification
java.vm.version: 20.2-b06
java.vm.vendor: Sun Microsystems Inc.
java.vm.name: Java HotSpot(TM) 64-Bit Server VM
java.specification.version: 1.6
java.specification.vender:
java.specification.name: Java Platform API Specification
java.io.tmpdir: /tmp
hibernate信息

漏洞证明:

#1.信息泄漏
Email:

6email.gif

OA;

oa.gif


#2.helpdesk系统漏洞

1.GIF

修复方案:

1.检查并修复帐号弱口令,防止信息泄漏.个人觉得网上联系方式留公司电话就好了,手机和邮箱就不要了
2.给IMB Lotus增加验证码功能,防止猜解,Baidu了下,这个功能自带木有,要自己开发
3.升级helpdesk系统struts2

版权声明:转载请注明来源 袋鼠妈妈@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-12-28 15:22

厂商回复:

阳光雨露不属于我们管理,我们只是转发了漏洞信息给阳光雨露的邮箱,如有其它阳光雨露的漏洞,请联系阳光雨露,谢谢

最新状态:

暂无