漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0125738
漏洞标题:泛微OA系统漏洞缺陷打包
相关厂商:泛微
漏洞作者: 浮萍
提交时间:2015-07-13 16:27
修复时间:2015-08-31 15:22
公开时间:2015-08-31 15:22
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-13: 细节已通知厂商并且等待厂商处理中
2015-07-17: 厂商已经确认,细节仅向厂商公开
2015-07-27: 细节向核心白帽子及相关领域专家公开
2015-08-06: 细节向普通白帽子公开
2015-08-16: 细节向实习白帽子公开
2015-08-31: 细节向公众公开
简要描述:
一些小问题打包
包括XSS、越权、未授权修改、SQL注入(需登录)
详细说明:
首先以官方为例:
http://pm.weaver.cn:9085
首先获取一个用户,用于测试登录
一、多处SQL注入
好多地方都没有过滤,导致SQL注入,这里举两例
第一处:
http://pm.weaver.cn:9085/ServiceAction/com.eweaver.workflow.request.servlet.RequestlogAction?action=getrelog&requestid=402880484c2a7512014e52de46894dc5
需Cookie
第二处:
http://pm.weaver.cn:9085/ServiceAction/com.eweaver.base.orgunit.servlet.OrgunitTreeAction?action=getChildrenExt&type=orgdef&sqlwhere=&node=Orgunit_402881e70ad1d990010ad1e5ec930008&reftype=402881e510e8223c0110e83d427f0018
其实有好多处,这里不再举例
二、越权
这里以修改他人照片为例
打开个人中心的个人信息
然后单击上传图像的地方
这里抓包有一个get请求
复制这个请求
http://pm.weaver.cn:9085/humres/base/uploadavatar.jsp?id=402880483685a23b0136a4318b4f25c7
首先查看id为402880723028d31d013028e820530012的人的信息(URL:http://pm.weaver.cn:9085/humres/base/humresview.jsp?id=402880723028d31d013028e820530012)
将id换为他人的id(id可以在点开别人的信息时url中有)
例如将402880483685a23b0136a4318b4f25c7替换为402880723028d31d013028e820530012
然后点击上传
这里选择了一只企鹅
然后再次查看
测试成功。
然后再给替换回去。。。
三、XSS
个人中心->个人信息->详细信息
英文名称
cookie
用其他人的账号查看
四、未授权修改(无需登录)
http://pm.weaver.cn:9085/ServiceAction/com.eweaver.base.security.servlet.SysuserAction?action=modifyAccountStatus&id=用户id&v=0&fieldName=isclosed
其中参数v用来控制该用户是否能登录
也就是sysuser表中isclosed字段
这里不拿官方的演示了
漏洞证明:
这里举一个案例吧
http//*.*.*.*/ServiceAction/com.eweaver.base.security.servlet.SysuserAction?action=modifyAccountStatus&id=用户ID&v=0&fieldName=isclosed
开启
关闭
http//*.*.*.*/ServiceAction/com.eweaver.base.security.servlet.SysuserAction?action=modifyAccountStatus&id=用户ID&v=1&fieldName=isclosed
然后再次登录的时候就会闪退
修复方案:
版权声明:转载请注明来源 浮萍@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-07-17 15:21
厂商回复:
CNVD确认所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
最新状态:
暂无