当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141287

漏洞标题:致翔企业OA系统一个问题产生多处SQL注入

相关厂商:广州致翔计算机科技有限公司

漏洞作者: 路人甲

提交时间:2015-09-18 12:57

修复时间:2015-12-19 19:10

公开时间:2015-12-19 19:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-18: 细节已通知厂商并且等待厂商处理中
2015-09-20: 厂商已经确认,细节仅向厂商公开
2015-09-23: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2015-11-14: 细节向核心白帽子及相关领域专家公开
2015-11-24: 细节向普通白帽子公开
2015-12-04: 细节向实习白帽子公开
2015-12-19: 细节向公众公开

简要描述:

其实这个OA系统用户量是很多的

详细说明:

广州致翔计算机科技有限公司开发的致翔OA主要用于政府、企业单位,其OA系统用户量较大;如官网仅仅枚举了部分案例:

021907097a6fd03122ebdbbc2e4f30a1c7efc63b.png


案例是挺多的,具体参考:http://**.**.**.**/bugs/wooyun-2015-0124167
每处注入枚举5个案例:[请在禁用Javascript脚本后测试,或者使用sqlmap的-form语法提取表单、或者抓包测试]
【7处POST注入】

第一处:/SystemManage/User/usernameys.aspx
第二处:/HumanResources/WorkTime/MyAttendance.aspx?type=1
第三处:/CRMtable/UserInfo_pm.aspx?tmp=
第四处:/YuSuan/Shenpi/Jiekuan/JiekuanSp.aspx
第五处:/MyWork/Metting/MynetMetting.aspx?p=22
第六处:/CRMtable/Shengchang/Wangong/Wangong.aspx?p=80
第七处:/WorkFlow/WorkFlowList_ywt.aspx


五处案例分别枚举
Case:

mask 区域
*****案^*****
1.http://**.**.**/SystemManage/User/usernameys.aspx_
2.://**.**.**/SystemManage/User/usernameys.aspx_
3.http://**.**.**/SystemManage/User/usernameys.aspx_
*****age/User/us*****
4.http://**.**.**/SystemManage/User/usernameys.aspx_
**********
*****案^*****
5.http://**.**.**/HumanResources/WorkTime/MyAttendance.aspxtype=1_
6.://**.**.**/HumanResources/WorkTime/MyAttendance.aspxtype=1_
7.http://**.**.**/HumanResources/WorkTime/MyAttendance.aspxtype=1_
8.http://**.**.**/HumanResources/WorkTime/MyAttendance.aspxtype=1_
9.http://**.**.**/HumanResources/WorkTime/MyAttendance.aspxtype=1_
**********
*****^案^*****
10.http://**.**.**/CRMtable/UserInfo_pm.aspxtmp=_
11.http://**.**.**/CRMtable/UserInfo_pm.aspxtmp=_
12.http://**.**.**/CRMtable/UserInfo_pm.aspxtmp=_
13.http://**.**.**/CRMtable/UserInfo_pm.aspxtmp=_
14.http://**.**.**/CRMtable/UserInfo_pm.aspxtmp=_
**********
*****案^*****
15.http://**.**.**/YuSuan/Shenpi/Jiekuan/JiekuanSp.aspx_
16.http://**.**.**/YuSuan/Shenpi/Jiekuan/JiekuanSp.aspx_
17.http://**.**.**/YuSuan/Shenpi/Jiekuan/JiekuanSp.aspx_
18.http://**.**.**/YuSuan/Shenpi/Jiekuan/JiekuanSp.aspx_
19.http://**.**.**/YuSuan/Shenpi/Jiekuan/JiekuanSp.aspx_
**********
*****案^*****
20.http://**.**.**//MyWork/Metting/MynetMetting.aspxp=22 _
21.http://**.**.**/MyWork/Metting/MynetMetting.aspxp=22 _
22.http://**.**.**/MyWork/Metting/MynetMetting.aspxp=22 _
23.http://**.**.**/MyWork/Metting/MynetMetting.aspxp=22_
24.http://**.**.**//MyWork/Metting/MynetMetting.aspxp=22 _
**********
*****案^*****
25.http://**.**.**/CRMtable/Shengchang/Wangong/Wangong.aspxp=80_
26.http://**.**.**/CRMtable/Shengchang/Wangong/Wangong.aspxp=80_
27.http://**.**.**/CRMtable/Shengchang/Wangong/Wangong.aspxp=80_
28.http://**.**.**/CRMtable/Shengchang/Wangong/Wangong.aspxp=80_
29.http://**.**.**/CRMtable/Shengchang/Wangong/Wangong.aspxp=80_
**********
*****案^*****
30.http://**.**.**//WorkFlow/WorkFlowList_ywt.aspx_
*****/WorkFlowLi*****
31.http://**.**.**//WorkFlow/WorkFlowList_ywt.aspx_
32.http://**.**.**//WorkFlow/WorkFlowList_ywt.aspx_
33.http://**.**.**//WorkFlow/WorkFlowList_ywt.aspx

漏洞证明:

Security Testing:
本页漏洞内容仅为漏洞报告交由CNCERT/CNVD通知厂商处理,并非利用方法,请勿仿照漏洞报告进行恶意攻击入侵站点,由此带来的后果,漏洞作者概不负责!

第一处:
/SystemManage/User/usernameys.aspx

01.png


第二处:
/HumanResources/WorkTime/MyAttendance.aspx?type=1

02.png


第三处:/CRMtable/UserInfo_pm.aspx?tmp=

03.png


第四处:/YuSuan/Shenpi/Jiekuan/JiekuanSp.aspx

04.png


第五处:/MyWork/Metting/MynetMetting.aspx?p=22

05.png


05.1.png


第六处:/CRMtable/Shengchang/Wangong/Wangong.aspx?p=80

06.png


第七处:/WorkFlow/WorkFlowList_ywt.aspx

07.png


07.2.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-09-20 19:08

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无