当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-088194

漏洞标题:对阳光雨露的一次小规模测试

相关厂商:阳光雨露信息技术服务有限公司

漏洞作者: 小胖子

提交时间:2014-12-23 01:47

修复时间:2015-02-06 01:48

公开时间:2015-02-06 01:48

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

厂商:您好,请问您是要应聘吗?
白帽子:是的。
厂商:那您什么学历呢?
白帽子:小学。
厂商:那您有什么证书呢?
白帽子:没有。
厂商:那平安夜了,您有女朋友吗?
白帽子:没有。
厂商:那您有什么呢?
白帽子:我有你们一大堆漏洞。
看到厂商在job招聘,应聘的最佳门票就是他们的一大堆漏洞啊。

详细说明:

故事开始,工欲善其事,必先利其用户名。
首先在uc.sunits.com等收集了部分用户名。
ucsupport
itservice
wangxin
wuyf
houyj
haoxx
maping
chenlin
linmenga
linmeng
lixia
jiaoxb
wubinc
wubin
zhangkun
fuqiong
shijf
baiyub
buff
caofz
caosh
cengby
chengz
chenjje
chenzp
chumy
dingshuo
duhang
duxj
gaojy
gaoml
gaopengc
gaoweib
guanlr
guokm
hejla
heyao
houdba
huangjieb
huangsj
hucy
hucya
hucyb
huohy
jiaxw
juls
kangcq
kongmza
liangkaic
lifya
linbx
liucong
liujjf
liuqic
liuxjc
liuxyh
liuyfg
liuysd
liuzhengd
liwn
lixjk
lixme
lixpb
lixsa
liycg
liyhe
louzm
luoml
luopp
luqian
luqiana
mataob
mengbiao
niemq
penglj
renmin
shanpb
shaomc
shaoyan
shilsa
shilx
shimn
songsh
songyinga
sunmza
sunwen
sunyjb
taohq
tianxw
wanglbd
wangruij
wangsmd
wangsyb
wangsyd
wangtao
wangweig
wangweig
wangxhf
wangxzb
weixs
wuchaoc
wugya
xiajy
xiaohua
xiaomy
xiaoyuan
xieym
xieyma
xujja
xuxwa
yangfane
yangxuan
yanhya
yaodan
yaodan
youyang
zengby
zhangfan
zhanghr
zhangjiej
zhangqiangj
zhangruid
zhangsx
zhangwha
zhaocj
zhaotha
zhullb
zhuzja
zuoys
zhangkunf
qinwen
zhoutaoc
zhoutao
menglei
chengly
zouqun
yangchaoa
gangl
liubh
xinyl
weiwei
liyinga
liying
wucr
huangcka
huangckai
wangxiang
luyan
随意google一下,看到你们被挂满了各种博彩,作为IT服务公司,简直是惨不忍睹。

beiruqin.jpg


然后对整个业务逻辑进行一遍梳理。
http://spp.sunits.com/ 是CAS认证的 但是这个爆破有局限性,登陆表单是lt参数是有次数限制的,放在一边暂且不说。
在http://uc.sunits.com/index.php?m=content&c=index&a=show&catid=6&id=137%27
看到了你们的一些密码命名规则。

moren.jpg


然后http://home.sunits.com/ OA不存在验证码,爆破一番,找到很多弱口令

itcode.jpg


登陆之后搜寻一些信息

yijian.jpg


看到一个员工什么什么的意见
内容就够好了

mima.jpg


密码赤裸裸的放在员工手册里这样真的好吗?
能泄露这么多员工信息

txl.jpg


然后把默认密码8ik,(OL>加入字典,这些效率瞬间提升1008611倍
此时尝试用默认口令爆破CAS,果断有很多默认口令chumy、hucyb、juls等账户

spp默认口令.jpg


http://spp.sunits.com/

cas.jpg


登陆了CAS就可以很多系统都直接登陆了,比如。

bms.jpg


BMS系统
经营日报系统

ribao.jpg


包括 smartlearing

smart.jpg


http://km.sunits.com/
知识管理系统

zhishi.jpg


http://202.85.223.30:8010
也可以直接登陆。
然后尝试登陆邮箱

email弱口令.jpg


邮箱也很多个弱口令 包括总部的一些高权限人士

zhanghr.jpg


能泄露很多很多的密码等信息,包括VIP客户信息

kehu.jpg


能进入这么多系统,而且有很多系统,在运维和中间件也是有问题的,如下。

漏洞证明:

http://rms.sunits.com/rms_R/login!login.do
存在命令执行漏洞

rms.jpg


注册用户的上传存在问题。

shangc.jpg


利用CAS,登陆hrm系统

hrm.jpg


右上角有个个人信息,点击会获取当前用户的信息,但是点击的时候会有一个请求

hrmxinxi.jpg


将ITCODE换成别人的ITCODE 就能得到别人的详细信息,包括身份证号码等等。(HRM是你们比较重要的系统了)
比如获取wufy

wufy.jpg


并且考勤管理查询存在SQL注入

hrmSQL.jpg


http://202.85.212.104/SDMS/
helpdesk系统,存在弱口令

104ruokl.jpg


104xitong.jpg


工单查询存在注入

GET /SDMS/incident!findIncidentByProperty.do?inicdentStatus=5&incidentCode=1&sparePartsState=0&activityPropertyId=&cusServiceCode=1&netWorkCode=&cusUserNameCn=&mobile=&beginTime=2014-12-21+18%3A08%3A46&endTime=2014-12-22+18%3A08%3A46&closeStartTime=&closeEndTime=&activityStatusName=&assetCode=&itCode=&cusItCode= HTTP/1.1
Host: 202.85.212.104
Proxy-Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.95 Safari/537.36
Referer: http://202.85.212.104/SDMS/incident!findAllIncident.do
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.6,en;q=0.4
Cookie: JSESSIONID=E9C6F8D392CCB693D99902B4A915CAB9.node1; SDMSCID=20111181


104sqlin.jpg


并且是SA权限

104DBA.jpg


至此,阳光雨露的常用系统基本扫荡完毕,你们的主要业务系统lenovo的战线就不去触及了。
作为一个IT服务厂商,最好还是多注意自身安全为好。

修复方案:

job.wooyun.org找高手!

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝