漏洞概要
关注数(24)
关注此漏洞
漏洞标题:TCL某重要系统漏洞大礼包(sql注入、弱口令、信息泄露)
提交时间:2014-01-06 11:16
修复时间:2014-02-20 11:16
公开时间:2014-02-20 11:16
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-01-06: 细节已通知厂商并且等待厂商处理中
2014-01-06: 厂商已经确认,细节仅向厂商公开
2014-01-16: 细节向核心白帽子及相关领域专家公开
2014-01-26: 细节向普通白帽子公开
2014-02-05: 细节向实习白帽子公开
2014-02-20: 细节向公众公开
简要描述:
TCL某重要系统漏洞大礼包(sql注入、弱口令、信息泄露)
详细说明:
站点1:
oa.king.tcl.com TCLoa办公系统
使用搜索引擎,搜索关键字,发现该系统出现2个域名
故再次进行了一次安全测试
与 WooYun: TCL#某重要办公系统存在漏洞导致SQL注射及信息泄露 属于同一系统,不过域名不同,厂商是不是部署了2套oa系统,忘了统一了?
ip反查也标明2个域名访问的页面相同,不过ip地址不同
http://oa.king.tcl.com/management/Regeist/Region.aspx
此页面的txt_Account参数没有过滤导致注射漏洞
burp抓post包
站点2:
http://eip.tcl.com/phones/login.aspx TCL集团通讯录平台
直接访问eip.tcl.com,提示网站建设中
使用谷歌搜索引擎进行关键字识别
用户名密码弱口令 lif 111111
登录通讯录平台,1w多员工信息泄露。
站点3:
http://idm.tcl.com/WebConsole/login/login.jsp TCL统一身份管理系统
依旧使用弱口令lif 111111 可以进入
未深入
over
漏洞证明:
修复方案:
1#统一域名和ip地址的管理
2#过滤参数
3#加强安全培训,杜绝弱口令
4#过年了是不是送点礼物呢
5#高rank
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-01-06 11:25
厂商回复:
感谢您的关注,已转交相关公司确认处理。
最新状态:
暂无