当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0125568

漏洞标题:美联英语OA系统漏洞打包致泄漏全集团人员个人信息及集团内部敏感信息(二)

相关厂商:meteni.com

漏洞作者: 路人甲

提交时间:2015-07-09 11:56

修复时间:2015-07-14 11:58

公开时间:2015-07-14 11:58

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-09: 细节已通知厂商并且等待厂商处理中
2015-07-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

http://www.wooyun.org/bugs/wooyun-2015-0124788 美联英语HR系统设计缺陷导致遍历用户信息(一) 把这个漏洞审核了哦
1.未授权访问及任意文件遍历
2.注入漏洞
3.弱口令,进入OA系统,同帐号可以任意切换其他的系统CRM、邮箱、EDU、美联梦想大学客户端

详细说明:

1.未授权访问及任意文件遍历
http://oa.meteni.com/weaver/weaver.email.FileDownloadLocation?fileid=46&download=1
http://oa.meteni.com/weaver/weaver.file.filedownload?fileid=1

OA未授权访问任意文件下载.jpg


OA文件下载&未授权访问.png


未授权访问.png


2.注入漏洞
找的泛微OA7的漏洞,是注入点,但是没有注入出数据(注入点fileid)
http://oa.meteni.com/weaver/weaver.email.FileDownloadLocation?fileid=39&download=1
3.弱口令
对登录界面进行爆破
http://oa.meteni.com/login/Login.jsp?logintype=1
收集用户名信息,各系统管理员的帐号

sysadmin
senmo_swm
aaron_shub
kacy_zf
beta_typ
king_xx
tommy_wt
diky_sdk
monica_mqf
kylin_zql
edgar_czc


获得两个口令,跟密码强度绝对关系没法说,主要是字典内有
senmo_swm 123123
sysadmin 2014OAsky!@

123123-login.jpg


3.1 使用这帐号,可以登录OA、CRM、MAIL、EDU、APP

1.png


2.png


3.png


edu-meteni.com.png


手机也可以上美联梦想大学.png


3.2敏感信息泄漏
组织架构

a.png


通讯录(OA上有、邮箱系统也有,手机号、英文名、中文名、职称) 人员信息,大于3000员工

aaa.png


abc.png


abd.png


CRM的敏感信息

crmm-sales.jpg


集成的数据库,密码泄漏,虽然不能看,但通过IE的F12就能看到值信息
获得一个帐号信息 oa@meten.com Meten9911

外网连接数据库.jpg


各密码如下

test.png


外连的数据库

test1.png


其他信息太多,不一一截图了
获得OA最大的sysadmin权限,你懂得

漏洞证明:

aaa.png


abc.png


abd.png


test.png

修复方案:

1.升级泛微OA系统
2.修改弱口令,增强员工安全意识

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-14 11:58

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

2015-07-14:正在处理中,非常感谢