当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0160300

漏洞标题:大连万达集团OA系统弱口令一打多一点可拨VPN

相关厂商:大连万达集团股份有限公司

漏洞作者: 高小厨

提交时间:2015-12-11 10:10

修复时间:2016-01-23 15:16

公开时间:2016-01-23 15:16

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-11: 细节已通知厂商并且等待厂商处理中
2015-12-11: 厂商已经确认,细节仅向厂商公开
2015-12-21: 细节向核心白帽子及相关领域专家公开
2015-12-31: 细节向普通白帽子公开
2016-01-10: 细节向实习白帽子公开
2016-01-23: 细节向公众公开

简要描述:

寻找聪哥,请认准cn域名

详细说明:

1、万达集团APP,登录接口可爆破,且对IP爆破未进行限制
2、爆破口(登录处):

POST https://app.wanda.cn/wanda3v/m/ssoLogin.html HTTP/1.1
Host: app.wanda.cn
Proxy-Connection: close
Accept-Encoding: gzip
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Content-Length: 321
Connection: close
User-Agent: 万达集团 3.5.2 rv:6612 (iPad; iPhone OS 8.4; zh_CN)
appname=ctx&password=admin123&username=admin&resolution=960%2A640&vid=2a51f71011fc448cb186eb1958b0ec55&devid=7c7db2d9ec0c17619d0671d1088b21e22a3aa7c9&sysversion=8.4&devicetype=0&systype=iPhone%20OS&m=3083593347&devtype=0&appkey=7c7db2d9ec0c17619d0671d1088b21e22a3aa7c9&phonemodel=Unknown%20iPad&appversion=3.5.2


3、不到一个小时爆破了3w多个姓名,得到20+的弱口令(一下密码均为姓名+123)
lizelin
lizhengran
liliangni
wangkehui
wangqilong
wanglinhui
linanxiao
lixueying
likanghong
lijunchun
lixuejuan
wangmei
lizhengnan
liqinchun
wangjuexi
lichunlin
lixuexue
liyuxia
liyinguang
liyouxuan
lisuju

漏洞证明:

登录OA

IMG_1031.PNG

IMG_1032.PNG

IMG_1033.PNG

IMG_1034.PNG

IMG_1036.PNG


连接VPN

1.png


修复方案:

在通讯录里看到好多人得OA用户名后面都有不规则的数字
加验证码防爆破

版权声明:转载请注明来源 高小厨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-12-11 14:00

厂商回复:

感谢高小厨同学的关注与贡献!马上通知业务整改!

最新状态:

暂无