当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118278

漏洞标题:中国联通某省OA系统sql注入+根证书泄露+业务信息未授权访问

相关厂商:unicomgd.com

漏洞作者: 孔卡

提交时间:2015-06-04 23:28

修复时间:2015-07-24 12:48

公开时间:2015-07-24 12:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经确认,细节仅向厂商公开
2015-06-19: 细节向核心白帽子及相关领域专家公开
2015-06-29: 细节向普通白帽子公开
2015-07-09: 细节向实习白帽子公开
2015-07-24: 细节向公众公开

简要描述:

诶嘛~~~OA裤子可拖 对,就是移动终端vpn入口了---非一般厂商,不敢进内网了~~~看了简单业务信息 ,我大胆预测下,嗯!中国联通这股票要掉~~~~

详细说明:

#1 业务信息未授权访问

http://woa.unicomgd.com/moa/jrfx/sssr.aspx?type=003


可直接访问,实时收入啊!!!回家了网速太渣,网页显示不全,但是一串绿字和负号,看来业绩不怎么样~~~~

liantong1.jpg


#2 还是这个链接 type这个参数直接导致注入

liantong2.jpg


liantong3.jpg


17个库~~~~没有授权不敢乱来,点到为止~~~~
#3根证书直接访问

http://woa.unicomgd.com/moa.files/CNCROOTCA.cer


-----BEGIN CERTIFICATE----- MIIEXTCCA0WgAwIBAgIQWJhrQN+AfYpAlirjFHU+HDANBgkqhkiG9w0BAQUFADA7 MRUwEwYKCZImiZPyLGQBGRYFaW50cmExEzARBgoJkiaJk/IsZAEZFgNjbmMxDTAL BgNVBAMTBHJvb3QwHhcNMDQwOTExMDExNzA2WhcNMjQwOTExMDEyMjM1WjA7MRUw EwYKCZImiZPyLGQBGRYFaW50cmExEzARBgoJkiaJk/IsZAEZFgNjbmMxDTALBgNV BAMTBHJvb3QwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDfYoqpzrDu ZL83xQtQ1pphQFxG4KSxr2zx0fvI4Lu2APw+dJ1fPSqbLR9A5hmprzkeuk2Xco3y 7N0C8fT+TsOFlBsTPv1G4ORlZGz1uoGKmw1vedSXhfaiZWIh1Tb+yLZE+G/vJzr4 PRQIWgyGkQlzfx/RAGGR6foXru9C2qtETg7Yw9lG+41cB2lBpeU0GAbteFPw5Jkg oheJWcetVUpaKFbJ57pPZukJcOaGr014diEnYAG1wV8EOzUqI8PkrgH2bz+dvz5l Gf34X81O2xtxsJbezCgVb2pIRlTnrqS4/fsLbD6J6LQqpH8+3iUOwXFTg2RUZskR E3NOqVLYwqlJAgMBAAGjggFbMIIBVzATBgkrBgEEAYI3FAIEBh4EAEMAQTALBgNV HQ8EBAMCAUYwDwYDVR0TAQH/BAUwAwEB/zAdBgNVHQ4EFgQUxbHvoDsilOnBW2nZ OB+eZr2enuowgfAGA1UdHwSB6DCB5TCB4qCB36CB3IaBqmxkYXA6Ly8vQ049cm9v dCxDTj1NUzAxMFBDMixDTj1DRFAsQ049UHVibGljJTIwS2V5JTIwU2VydmljZXMs Q049U2VydmljZXMsQ049Q29uZmlndXJhdGlvbixEQz1jbmMsREM9aW50cmE/Y2Vy dGlmaWNhdGVSZXZvY2F0aW9uTGlzdD9iYXNlP29iamVjdENsYXNzPWNSTERpc3Ry aWJ1dGlvblBvaW50hi1odHRwOi8vbXMwMTBwYzIuY25jLmludHJhL0NlcnRFbnJv bGwvcm9vdC5jcmwwEAYJKwYBBAGCNxUBBAMCAQAwDQYJKoZIhvcNAQEFBQADggEB ACUV+cXoKT52635qv1dZ2XiT0gX2A7WaY7OGrEVr67g2Qrp3lmRWfA3N8nMsYYdS rL+hxdfAjH6MAIkjksLwnMYpvYTfBKDPxynYYdmeHkDoJ760fliSLWdUCLdiF7YA kf/rCv7PyaN0UjTnIWgsBRj5qRTR9R5sp0m7VIxum7vhVh85J3zHkWa/NKjhtK6I Vc0EILyngpzC+nGyV+q9xEFVE8hlcH4XdzI8ytsaE3yiRWdWyeIRyKD6SskgAYN0 79wQBaBSZiQLUior1lMNA4L3qW+BDc2HRvMmA5yQVsy6NLRhE0W/GpfGs+fE1RVd o3OFtqOX4H/X+Zev2Y9YLKA= -----END CERTIFICATE-----


我大胆预测下,这是ctrix的根证书么?可以用作流量数据解密?因为这个移动终端入口用的应该是ctrix~~~~嗯,了解这个产品的兄弟可以评论一下~

漏洞证明:

如上~

修复方案:

我这还没上工具扫描~~~~最近这里公网发布的应用太多了,搞几个WAF先怎么样

版权声明:转载请注明来源 孔卡@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-09 09:21

厂商回复:

CNVD未直接复现所述情况,按照漏洞报送者所述情况整理通报,转由CNCERT下发给广东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无