当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156175

漏洞标题:中国石油某分公司OA弱口令

相关厂商:中石油

漏洞作者: 安装

提交时间:2015-11-27 18:10

修复时间:2016-01-15 15:18

公开时间:2016-01-15 15:18

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-27: 细节已通知厂商并且等待厂商处理中
2015-12-01: 厂商已经确认,细节仅向厂商公开
2015-12-11: 细节向核心白帽子及相关领域专家公开
2015-12-21: 细节向普通白帽子公开
2015-12-31: 细节向实习白帽子公开
2016-01-15: 细节向公众公开

简要描述:

中国石油某分公司OA弱口令

详细说明:

在应用商城看到的APP。
下载下来测试。

POST /uie3/upc/login.action HTTP/1.1
Host: **.**.**.**:7774
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 86
Accept-Language: zh-cn
Accept: application/json
Connection: close
User-Agent: **.**.**.**s.uie-zsy/301 CFNetwork/758.1.6 Darwin/15.0.0
skipHtml=1&type=&_jtype=json&json=1&tj_username=wangyan&tj_password=000000&role=mobile


默认密码为000000
zhangli
wangyan
wangyong
zhangyan
zhangyan
liuyan
liujun
wangyan
liutao
liujing
chenyong
chenli
zhangying
yangli
liuyan
lixue
zhangli
zhangkai
zhangying
liulei
wangcheng
liujun
zhanglong
zhangying
wangming
wangyan
yangbin
zhangli
zhouyong


1.png


2.png

3.png

漏洞证明:

在应用商城看到的APP。
下载下来测试。

POST /uie3/upc/login.action HTTP/1.1
Host: **.**.**.**:7774
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 86
Accept-Language: zh-cn
Accept: application/json
Connection: close
User-Agent: **.**.**.**s.uie-zsy/301 CFNetwork/758.1.6 Darwin/15.0.0
skipHtml=1&type=&_jtype=json&json=1&tj_username=wangyan&tj_password=000000&role=mobile


默认密码为000000
zhangli
wangyan
wangyong
zhangyan
zhangyan
liuyan
liujun
wangyan
liutao
liujing
chenyong
chenli
zhangying
yangli
liuyan
lixue
zhangli
zhangkai
zhangying
liulei
wangcheng
liujun
zhanglong
zhangying
wangming
wangyan
yangbin
zhangli
zhouyong


1.png


2.png

3.png

修复方案:

版权声明:转载请注明来源 安装@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-12-01 15:18

厂商回复:

CNVD未复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理部门处置。

最新状态:

暂无