致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户

admin 2015年7月31日05:00:34评论1,133 views字数 243阅读0分48秒阅读模式
摘要

2014-11-05: 细节已通知厂商并且等待厂商处理中
2014-11-10: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-01-04: 细节向核心白帽子及相关领域专家公开
2015-01-14: 细节向普通白帽子公开
2015-01-24: 细节向实习白帽子公开
2014-12-30: 细节向公众公开

漏洞概要 关注数(19) 关注此漏洞

缺陷编号: WooYun-2014-81757

漏洞标题: 致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户 致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户

相关厂商: seeyon.com

漏洞作者: error

提交时间: 2014-11-05 12:16

公开时间: 2014-12-30 14:44

漏洞类型: 敏感信息泄露

危害等级: 中

自评Rank: 10

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 应用敏感信息泄漏

7人收藏


漏洞详情

披露状态:

2014-11-05: 细节已通知厂商并且等待厂商处理中
2014-11-10: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2015-01-04: 细节向核心白帽子及相关领域专家公开
2015-01-14: 细节向普通白帽子公开
2015-01-24: 细节向实习白帽子公开
2014-12-30: 细节向公众公开

简要描述:

RT

详细说明:

由于致远A8协同管理系统会对用户登录信息进行日志记录,可是日志文件存放在web目录的logs子目录下,并且未作任何权限控制,测试发现大部分在用系统都存在logs目录遍历漏洞,因此导致致远A8协同管理系统用户登录信息无节操泄露

百度搜索: 更改语言: A8企业版 (并发数:100) 用户名 : 密码: 辅助程序安装

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户

漏洞证明:

code 区域
(1)**.**.**.**
**.**.**.**/logs/

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


**.**.**.**/logs/login.log

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


(2) http://**.**.**.**/
http://**.**.**.**/logs/

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


http://**.**.**.**/logs/2014-10-31/login.log.2014-10-31.1

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


(3)**.**.**.**/
**.**.**.**/logs/

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


**.**.**.**/logs/2014-10-31/login.log.2014-10-31.1

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


(4)http://**.**.**.**:8080/
http://**.**.**.**:8080/logs/

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


http://**.**.**.**:8080/logs/2014-10-31/login.log.2014-10-31.1

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


(5)**.**.**.**/
**.**.**.**/logs/

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


**.**.**.**/logs/login.log

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


(6)**.**.**.**:8080
**.**.**.**:8080/logs/

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


**.**.**.**:8080/logs/2014-10-31/login.log.2014-10-31.1

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


(7)**.**.**.**/
**.**.**.**/logs

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


**.**.**.**/logs/2014-10-31/login.log.2014-10-31.1

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


(8)**.**.**.**:8080/
**.**.**.**:8080/logs/

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户


**.**.**.**:8080/logs/2014-10-31/login.log.2014-10-31.1

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户

致远A8协同管理系统"后门"一样的Log泄露JSESSIONID可登陆用户

修复方案:

日志目录移出web目录

版权声明:转载请注明来源 error@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-30 14:44

厂商回复:

最新状态:

2014-12-03:当前截图的客户版本是V3.10版本,这个漏洞已经从V3.20就修复了(2010年发布),已经通知客户升级!


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-11-05 13:16 | 刺刺 ( 普通白帽子 | Rank:711 漏洞数:49 | 真正的安全并不是技术,而是人类善良的心灵...)

    0

    标题泄漏了详情,不过也不是全网通用,这个似乎与版本也有关系的。有的用户比较暴力,甚至修改了这个路径。

  2. 2015-11-24 18:03 | zsmj ( 普通白帽子 | Rank:243 漏洞数:29 | 蛛丝马迹!)

    0

    请问一下,密码是什么加密方式,不是MD5

  3. 2015-11-25 09:03 | 刺刺 ( 普通白帽子 | Rank:711 漏洞数:49 | 真正的安全并不是技术,而是人类善良的心灵...)

    0

    @zsmj 正如标题所说,这里记录的是JSESSIONID ,你可以在cookie字段修改。

  4. 2015-11-25 10:34 | zsmj ( 普通白帽子 | Rank:243 漏洞数:29 | 蛛丝马迹!)

    0

    @刺刺 恩,今天搞明白了,是JSESSIONID ,但是好像不利用,已登录未注销的,系统报不能同时登录,但是已经注销掉的JSESSIONID好像已过期了,请教一下,你是如何利用的。

  5. 2015-11-25 10:38 | 刺刺 ( 普通白帽子 | Rank:711 漏洞数:49 | 真正的安全并不是技术,而是人类善良的心灵...)

    0

    @zsmj 我也没有利用成功过;不过主要用途是搜集用户名;然后去爆破。你可以看我发的漏洞,希望有帮助。

  6. 2015-11-25 10:40 | zsmj ( 普通白帽子 | Rank:243 漏洞数:29 | 蛛丝马迹!)

    0

    @刺刺 好的,我也这样想呢。 谢谢 刺刺

  7. 2015-11-25 14:02 | zsmj ( 普通白帽子 | Rank:243 漏洞数:29 | 蛛丝马迹!)

    0

    @刺刺 你好,请教, 使用burp suite 破解可能不支持中文字典,你是如何爆破的,可否指点一二

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin