漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0149029
漏洞标题:新网华通员工OA系统弱口令导致Getshell
相关厂商:新网华通信息技术有限公司
漏洞作者: 大白胖纸
提交时间:2015-10-24 09:03
修复时间:2015-10-29 09:04
公开时间:2015-10-29 09:04
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-24: 细节已通知厂商并且等待厂商处理中
2015-10-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
一切都是从弱口令开始的
详细说明:
1、弱密码:
我扶了扶眼镜,没有看见验证码,用名字+弱口令爆破,得到
lilan@xinnet.com;123456,登录成功。
PS:这个婴儿的头衔我也是醉了……还有,这版聊的信息删不掉的啊!罪证就这样置顶了
2、XSS:
系统内超多XSS,然而并没有什么大用。举2个例子,剩下的自查吧,要不然天亮也写不完。
(1)新建文件夹 ,文件夹名写XSS(完全不用绕过)
(2)待办事项,事项名写XSS(也完全不用绕过)
3、越权读取用户信息
OA上有app下载,怀着好奇(捣乱)的心情,我把它下载到手机。
玩着玩着就看到了这……
这是要发啊。600多人的信息一览无余。但这不是越权,只是正常的业务流程,真正越权的在下面
"profile_view_password":"e10adc3949ba59abbe56e057f20f883e"多么熟悉的md5,这就是123456啊!换一个member_id试试:
至此又拿到一个账号:zbliurongjing@xinnet.com;123456
4、getshell
至此可以拿出标题的漏洞了。很多地方上传都过滤了,各种上传的姿势试了一个遍,终于在这个不起眼的地方找到了。
通讯录,聊天页有个上传文件的功能
密码123
上菜刀
密码cmd
漏洞证明:
差不多就到这吧
修复方案:
你们比我更专业
版权声明:转载请注明来源 大白胖纸@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-29 09:04
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
2015-10-29:非常感谢大白胖纸@乌云,小新正在玩命确认及修复中