漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-021665
漏洞标题:任我行CRM权限绕过、上传、XSS、SQL注入各种简单测试
相关厂商:任我行CRM
漏洞作者: clzzy
提交时间:2013-04-12 11:09
修复时间:2013-05-27 11:09
公开时间:2013-05-27 11:09
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-12: 细节已通知厂商并且等待厂商处理中
2013-04-16: 厂商已经确认,细节仅向厂商公开
2013-04-26: 细节向核心白帽子及相关领域专家公开
2013-05-06: 细节向普通白帽子公开
2013-05-16: 细节向实习白帽子公开
2013-05-27: 细节向公众公开
简要描述:
任我行CRM系统的权限绕过、上传、XSS、SQL注入各种简单测试
某公司内部网络使用这套系统,第一回见到,看到WEB应用就忍不住手贱~~哎~~可能这就是找不到女朋友的原因吧。
详细说明:
1、上传
个人平台里面的编写内部邮件的时候上传附件,很多类型没有过滤,比如asa、cdx,当然也没有过滤xx.asp;x.jpg这种格式:
找到地址:
得到shell:
2、XSS
发生在很多地方,截图截了邮件标题这里:
3、权限绕过
可能有朋友所没有员工账户进不去系统这些都没办法利用啊!不够呢!这程序有权限绕过的~~直接访问:http://192.168.0.88/crm/Message/ExMailSend.asp?UID=&AccountID=&MailID=1&IsPrivate=1&OperateType=ReSend&TimeID=0.13946238309452646进入编写邮件界面,你可以上传、可以XSS,当然权限绕过不久就就发生在这里,很多页面都有权限绕过:
4、SQL注入
这个就不多解释了~~我通过webshell看了一些源码,很长很长也不贴出啦, 一些参数做了类型检查,不过还是有些没有过滤的:
漏洞证明:
修复方案:
请个代码审计吧~~听说这公司在成都,我在重庆,喜欢成都,然后我也待业中...你懂的
版权声明:转载请注明来源 clzzy@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-04-16 23:15
厂商回复:
在近几日的测试中,尚未在互联网上通过实例复现所述情况,商请白帽子提供软件检测识别特征,以便完成测试和确认、处置工作。
先行通过图片确认,按多个漏洞进行评分,rank=5+7+3+5=20
最新状态:
暂无