当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118039

漏洞标题:国联证券办公系统内部弱口令漏洞(泄露部分员工资料/股票交易/邮件信息)

相关厂商:国联证券

漏洞作者: ucifer

提交时间:2015-06-03 18:59

修复时间:2015-06-08 19:00

公开时间:2015-06-08 19:00

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-03: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

再来一发,求高RANK....

详细说明:

http://newoa.glsc.com.cn:8082/ 办公系统

QQ截图20150603180917.png


点击“如何登陆”便会显示这样的窗口,我先利用曾经获取的一个弱口令登陆试试~~
依据这个

 WooYun: 国联证券邮件系统两枚用户弱口令 


QQ截图20150603181417.png


可操作的地方有很多,因为是股份交易的公司,所以很多比较敏感就不截图了

m_QQ截图20150603181533.jpg


由于账号和密码是通用的,所以这些连接也可以登陆
http://mail2.glsc.com.cn:8084/names.nsf?Login
http://mail2.glsc.com.cn:8093/stcenter.nsf
所以基本上只要获取一个人账号和密码,那办公系统,邮箱系统,视频会议都可以进入,当然我没找到的应该还有不少。。

QQ截图20150603183119.png


QQ截图20150603182020.png


然后随便点一个连接进入通知公告的页面~~~继续点击阅文统计..就是个大发现!!!

m_QQ截图20150603182154.jpg


这里导出了一张表格,猜测多数是内部办公人员的名字。。那么根据“周静”的账号命名方式为“zhoujing”所以 我把这张表导出来并转成拼音,密码为a进行暴力破解有效用户名~~~

m_QQ截图20150603182606.jpg


这些都是可利用的办公人员名单。。。都是没有修改的初始密码。(⊙o⊙)…

漏洞证明:

以证明

修复方案:

改吧 强口令。。。系统太单一,没有防爆破机制

版权声明:转载请注明来源 ucifer@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-08 19:00

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无