当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142896

漏洞标题:百世汇通集团多处安全漏洞可影响内网管理系统安全

相关厂商:inner.800bestex.com

漏洞作者: YHZX_2013

提交时间:2015-09-23 11:32

修复时间:2015-11-07 11:52

公开时间:2015-11-07 11:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-23: 细节已通知厂商并且等待厂商处理中
2015-09-23: 厂商已经确认,细节仅向厂商公开
2015-10-03: 细节向核心白帽子及相关领域专家公开
2015-10-13: 细节向普通白帽子公开
2015-10-23: 细节向实习白帽子公开
2015-11-07: 细节向公众公开

简要描述:

未授权访问+SQL注入+管理员弱密钥+集团内部各种敏感信息泄露,是不是要整改下?
另外可否响应下之前寄件人、收件人地址电话姓名泄漏的那个洞?

详细说明:

首先是后台越权访问:
http://inner.800bestex.com:8090/manage/index.jsp
http://inner.800bestex.com:8090/admin/index.jsp
后台里面翻到有个SQL注入,直接贴抓到的包:
POST /newsManage.do?method=pointDepNews HTTP/1.1
Accept: image/jpeg, application/x-ms-application, image/gif, application/xaml+xml, image/pjpeg, application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://inner.800bestex.com:8090/newsManage.do?method=getDepList&resultPage=getDepPage
Accept-Language: zh-Hans-CN,zh-Hans;q=0.8,en-US;q=0.5,en;q=0.3
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.3; WOW64; Trident/7.0; .NET4.0E; .NET4.0C; Tablet PC 2.0; .NET CLR 3.5.30729; .NET CLR 2.0.50727; .NET CLR 3.0.30729; InfoPath.3; InfoPath.2; GWX:DOWNLOADED; LCJB)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Proxy-Connection: Keep-Alive
Content-Length: 59
DNT: 1
Host: inner.800bestex.com:8090
Pragma: no-cache
Cookie: Hm_lvt_8fd193f17ae8acf2be1a1cfc65323057=1442678452,1442678586,1442916100,1442919792; Hm_lpvt_8fd193f17ae8acf2be1a1cfc65323057=1442928649; JSESSIONID=FF0FD4EFEC3A20F062888888320DF66E; CNZZDATA2361849=cnzz_eid%3D863713979-1442673022-http%253A%252F%252Finner.800bestex.com%253A8090%252F%26ntime%3D1442924797; CNZZDATA4266606=cnzz_eid%3D1858500949-1442675607-http%253A%252F%252Fwww.800bestex.com%252F%26ntime%3D1442928997; CNZZDATA4351846=cnzz_eid%3D449798604-1442675187-http%253A%252F%252Fwww.800bestex.com%252F%26ntime%3D1442926108
udepartmentName=%E6%80%BB%E7%BB%8F%E5%8A%9E&fromDep=fromDep
好吧……然后翻到了这个表:

1.jpg


然后dump前10条……

2.jpg


密码是md5按字节base64,解出来admin:123456 (ORZ……)
然后进去看看:

3.jpg


可以管理各个部分的内部通知:

4.jpg


5.jpg


然后各种信息……

漏洞证明:

拿个全家福通讯录做证明吧,就不深入了……

6.jpg

修复方案:

如果这个也不认领,我也没辙了……
bless……

版权声明:转载请注明来源 YHZX_2013@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-09-23 11:51

厂商回复:

您好,漏洞确认存在,已经在处理。感谢您对百世安全的关注!

最新状态:

2015-09-24:已修复