当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021665

漏洞标题:任我行CRM权限绕过、上传、XSS、SQL注入各种简单测试

相关厂商:任我行CRM

漏洞作者: clzzy

提交时间:2013-04-12 11:09

修复时间:2013-05-27 11:09

公开时间:2013-05-27 11:09

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-12: 细节已通知厂商并且等待厂商处理中
2013-04-16: 厂商已经确认,细节仅向厂商公开
2013-04-26: 细节向核心白帽子及相关领域专家公开
2013-05-06: 细节向普通白帽子公开
2013-05-16: 细节向实习白帽子公开
2013-05-27: 细节向公众公开

简要描述:

任我行CRM系统的权限绕过、上传、XSS、SQL注入各种简单测试
某公司内部网络使用这套系统,第一回见到,看到WEB应用就忍不住手贱~~哎~~可能这就是找不到女朋友的原因吧。

详细说明:

1、上传
个人平台里面的编写内部邮件的时候上传附件,很多类型没有过滤,比如asa、cdx,当然也没有过滤xx.asp;x.jpg这种格式:

.PNG


找到地址:

.PNG


得到shell:

shell.PNG


2、XSS
发生在很多地方,截图截了邮件标题这里:

xss.PNG


3、权限绕过
可能有朋友所没有员工账户进不去系统这些都没办法利用啊!不够呢!这程序有权限绕过的~~直接访问:http://192.168.0.88/crm/Message/ExMailSend.asp?UID=&AccountID=&MailID=1&IsPrivate=1&OperateType=ReSend&TimeID=0.13946238309452646进入编写邮件界面,你可以上传、可以XSS,当然权限绕过不久就就发生在这里,很多页面都有权限绕过:

.PNG


4、SQL注入
这个就不多解释了~~我通过webshell看了一些源码,很长很长也不贴出啦, 一些参数做了类型检查,不过还是有些没有过滤的:

sql注入.PNG

漏洞证明:

.PNG


.PNG


shell.PNG


xss.PNG


.PNG


sql注入.PNG

修复方案:

请个代码审计吧~~听说这公司在成都,我在重庆,喜欢成都,然后我也待业中...你懂的

版权声明:转载请注明来源 clzzy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-04-16 23:15

厂商回复:

在近几日的测试中,尚未在互联网上通过实例复现所述情况,商请白帽子提供软件检测识别特征,以便完成测试和确认、处置工作。
先行通过图片确认,按多个漏洞进行评分,rank=5+7+3+5=20

最新状态:

暂无