当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147343

漏洞标题:中粮集团某系统多处配置不当以及SQL注射漏洞合集(DBA权限/时间盲注/员工手机/邮箱等等)

相关厂商:中粮集团有限公司

漏洞作者: 路人甲

提交时间:2015-10-17 12:36

修复时间:2015-12-03 09:06

公开时间:2015-12-03 09:06

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-17: 细节已通知厂商并且等待厂商处理中
2015-10-19: 厂商已经确认,细节仅向厂商公开
2015-10-29: 细节向核心白帽子及相关领域专家公开
2015-11-08: 细节向普通白帽子公开
2015-11-18: 细节向实习白帽子公开
2015-12-03: 细节向公众公开

简要描述:

RT

详细说明:

中粮自动化办公系统
http://oa.yogi.com.cn/yyoa/index.jsp

登陆页面.png


1.敏感信息泄露
1.1泄露员工个人信息,手机,邮箱等等
http://oa.yogi.com.cn/yyoa/assess/js/initDataAssess.jsp

信息泄露.png


1.2
sessionid泄露,直接利用sessionid登陆
http://oa.yogi.com.cn/yyoa/ext/https/getSessionList.jsp?cmd=getAll

sessionid.png


1.3
http://oa.yogi.com.cn/yyoa/common/selectPersonNew/initData.jsp?trueName=1
泄露员工个人信息,包括手机,邮箱,生日等等

信息泄露2.png

漏洞证明:

2.SQL注射,时间盲注,time-sec设为10秒

http://oa.yogi.com.cn/yyoa/common/selectPersonNew/initData.jsp?trueName=1*


trueName参数存在注入

注入点.jpg


DBA权限

dba.png


4个库

dbs.png


575个表

表.jpg


由于跑的时间太慢就不跑完了

修复方案:

该删除的删除,该过滤的过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-10-19 09:04

厂商回复:

非常感谢,我们会尽快处理!

最新状态:

暂无