当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113907

漏洞标题:来伊份的蝴蝶效应引发全集团员工信息泄露(包括董事长与总裁)

相关厂商:laiyifen.com

漏洞作者: 几何黑店

提交时间:2015-05-13 15:28

修复时间:2015-05-18 15:30

公开时间:2015-05-18 15:30

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-13: 细节已通知厂商并且等待厂商处理中
2015-05-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

利用http://wooyun.org/bugs/wooyun-2010-0113708这个漏洞里的细节对更多的系统做检测,
结果是意料之中的.

详细说明:

通过上一个漏洞里的信息找到

ecstore
ecstore654321
basis
basis


这两个账户
当然,如果我们要继续找的话,应该会找到更多的用户名和口令
通过百度,我们找到http://eip.laiyifen.com/这个系统,但是登录框不是密码,要什么RSA码才能登录,试了上面的几个用户,都不能登录,而且通过之前的漏洞,我们是可以知道有OA系统的,但是OA系统在外网访问不了.
但是,这时百度的优势体现了出来,我们用site:eip.laiyifen.com来搜索一下.

QQ图片20150513151327.png


可以发现有OA系统内的链接.
打开以后,发现了OA系统的庐山真面目

QQ图片20150513151529.png


那我们试着用上面的那两个用户登录看看,顺利登录.

QQ图片20150513151811.png


QQ图片20150513151728.jpg


QQ图片20150513151909.png

漏洞证明:

QQ图片20150513152352.png


QQ图片20150513152031.jpg


如果获得更高权限的账号,将可以直接进入lotus的管理页面,执行命令获得服务器权限,再打入内网.

修复方案:

解决弱口令问题,控制好lotus的权限

版权声明:转载请注明来源 几何黑店@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-18 15:30

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无