当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0169162

漏洞标题:南昌大学就业信息网敏感信息泄露导致办公自动化系统等多个系统信息泄露

相关厂商:南昌大学

漏洞作者: 南辕北辙

提交时间:2016-01-12 10:35

修复时间:2016-02-27 11:49

公开时间:2016-02-27 11:49

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-12: 细节已通知厂商并且等待厂商处理中
2016-01-15: 厂商已经确认,细节仅向厂商公开
2016-01-25: 细节向核心白帽子及相关领域专家公开
2016-02-04: 细节向普通白帽子公开
2016-02-14: 细节向实习白帽子公开
2016-02-27: 细节向公众公开

简要描述:

南昌大学就业信息网敏感信息泄露导致办公自动化系统等多个系统信息泄露,涉及全校老师的往来邮件,招投标信息等。

详细说明:

访问南昌大学就业信息网:http://zjc.ncu.edu.cn/jy/

1.png


在“毕业生登录”窗口任意输入用户名和密码,服务器返回错误提示,在错误提示中泄露了关键的敏感信息,见下图:

2.png


这里我们获取到了一个非常重要的信息,某位老师的用户名和密码,利用此信息登录成功登录南昌大学门户系统:https://cas.ncu.edu.cn:8443/cas/login

3.png


4.png


看到上面这个图,作者笑了,原来是个支持单点登录的统一门户,里面好多重要系统啊,办公自动化系统,招投标系统,我去,捡到宝了,先看看这个统一门户有什么,发现好东西,全校老师的通讯录:

5.png


其实还有很多好东西了,没时间,就不翻了。
去看看他们的办公自动化系统吧,

6.png


好多内部邮件啊,光这一个老师的邮件有什么意思,继续分析,呵呵,发现好东西,存在数据越权漏洞(又叫横向越权),http://oa.ncu.edu.cn/domcfg.nsf/loginforsso.fm?readform&ticket=001025&service=http%3A%2F%2Foa.ncu.edu.cn%2Fkeryec%2Findex.nsf%2FLocation1.ag%3Fopenagent%26ModKey%3DPersonalWork%26DBID%3DMail,枚举ticket这个参数可以看其他老师的邮件,好酸爽啊。

7.png


8.png


不知道学生知道这个漏洞,会做何感想,老师们你们还有秘密吗?最重要的是考试题都可以翻到,哈哈,其实这个办公系统肯定存在竖向越权的,而且可以getshell,我就不去分析了。
看看招标采购系统吧,

9.png


我去,怪不得有些家伙容易中标,详细招标信息都在这里,唉,悲哀啊。顺便提下这个系统同样是可以getshell的,哦,好晚了,凌晨了,睡觉去了。

漏洞证明:

2.png


5.png


6.png


8.png


9.png

修复方案:

关闭中间件开发模式,对登录失败返回的错误信息进行修改,服务端对session进行判断,防止越权访问,其实这个大学里面还有好多系统,问题太多,建议来一次全面体检,等保测评吧。

版权声明:转载请注明来源 南辕北辙@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-15 14:32

厂商回复:

已确认该漏洞并安排修复,感谢关注。

最新状态:

暂无