国联证券办公系统内部弱口令漏洞(泄露部分员工资料/股票交易/邮件信息)

漏洞概要

缺陷编号:WooYun-2015-0118039

漏洞标题:国联证券办公系统内部弱口令漏洞(泄露部分员工资料/股票交易/邮件信息)

相关厂商:国联证券

漏洞作者:ucifer

提交时间:2015-06-03 18:59

公开时间:2015-06-08 19:00

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2015-06-03: 细节已通知厂商并且等待厂商处理中
2015-06-03: 厂商已查看当前漏洞内容,细节仅向厂商公开
2015-06-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

再来一发,求高RANK....

详细说明:

http://newoa.glsc.com.cn:8082/办公系统

点击“如何登陆”便会显示这样的窗口,我先利用曾经获取的一个弱口令登陆试试~~依据这个

可操作的地方有很多,因为是股份交易的公司,所以很多比较敏感就不截图了

由于账号和密码是通用的,所以这些连接也可以登陆http://mail2.glsc.com.cn:8084/names.nsf?Loginhttp://mail2.glsc.com.cn:8093/stcenter.nsf所以基本上只要获取一个人账号和密码,那办公系统,邮箱系统,视频会议都可以进入,当然我没找到的应该还有不少。。

然后随便点一个连接进入通知公告的页面~~~继续点击阅文统计..就是个大发现!!!

这里导出了一张表格,猜测多数是内部办公人员的名字。。那么根据“周静”的账号命名方式为“zhoujing”所以 我把这张表导出来并转成拼音,密码为a进行暴力破解有效用户名~~~

这些都是可利用的办公人员名单。。。都是没有修改的初始密码。(⊙o⊙)…

漏洞证明:

以证明

修复方案:

改吧强口令。。。系统太单一,没有防爆破机制

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-08 19:00

厂商回复:

漏洞Rank:15(WooYun评价)

最新状态:

暂无

评价

  1. 2010-01-01 00:00 ucifer 白帽子 | Rank:58 漏洞数:9)

    @国联证券 初始密码神马的 就不要写在网页前台了..

  2. 2010-01-01 00:00 only_admin 白帽子 | Rank:0 漏洞数:0)

    一个字母的密码真棒。。。让我猜我都猜不到。。字典里面也不会收录。。