漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-11-20: 细节已通知厂商并且等待厂商处理中
2015-11-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
由于没有权限只能打酱油,本想放弃的, 一封信让我看到了希望
希望还是有的,万一实现了呢
详细说明:
漏洞证明:
然后看到了后面几个功能点击下 发现没有权限
没有权限感觉没啥用,只能看到一些普通信息, 然后继续溜达
看到一些邮件 标题为:致员工欢迎信 ,本来是好奇看看这员工是什么时候进来的
看到上图没, 有个发送人被我打码了,后面能看到是个管理员3个字
然后我就从这管理员上手了, 管理员为 administrator 是你给了我权限,让我看到了还有路可走
当我用administrator登陆的时候试想输入弱口令,随便输入了几个字母,结果进去了,
?? 我人品那么好么?一次就输对密码?
我是随便输入的密码4个字母好像,但是忘记是什么了, 然后重新退出在试一下乱输几个,不对,
居然什么密码都能进去。
最后结果得出:
username:administrator password:null (密码可空)
接下来就是看一些权限足够大的信息咯
所有在此公司档案
看到有个附件可下载, 下载下来看看,
文件挺多的,是图片, 是一份合同,随便弄张给看看
某公司档案信息
就不列这么多重要信息了,
发现一处上传地方
这里可上传任意文件,但是上传脚本文件都被干掉了, 唯一幸存者HTML
http://file.colourlife.com:8080/File/201511/201511201409086464qyj1.html
能弹JS , 证明可执行任意JS文件
然后收手了, 发现里面还有注入点
修复方案:
以上均证明漏洞存在,不做任何破坏,且打码状态
如果有什么处理不当的地方请见谅。
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-11-25 17:10
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无