### 简要描述: 已经有大牛呵呵过了,至于是谁..自己猜去 ### 详细说明: [WooYun: 某通用型在线学习管理系统存在任意文件上传及任意文件下载漏洞](http://www.wooyun.org/bugs/wooyun-2014-048190) , [WooYun: 某通用型在线学习管理系统存在任意文件上传漏洞(另一种奇葩姿势)](http://www.wooyun.org/bugs/wooyun-2014-048295) 用友的e-Learning,wefgod大牛提交过,这里摘取一下他之前提供的弱口令: 首先需要一个低权限账号登录(反正没有验证码,设定好简单密码,按数字直接丢去暴了都没有问题) 给出几个默认或简单密码的: http://58.214.233.113:8800/lmsv5/ 00041013/123456 00041014/123456 http://60.216.4.162:9091/lmsv5/ 107648/111111 107640/111111 ### 漏洞证明: http://58.214.233.113:8800/lmsv5/ 为例,通过在我的信息-修改信息的时候,发现了这么一个GET请求: ``` Request URL:http://58.214.233.113:8800/lmsv5/user!editUserInfo.action?IA_USERID=38766 Request Method:GET Status Code:200 OK ``` 修改此处的A_USERID可以实现遍历他人信息,包括(用户名,邮件地址,手机号码,固定电话,证件号码,地址,昵称) ``` ``` [<img src="https://images.seebug.org/upload/201407/101934162bb468a0287ef253282d8336b366079e.jpg" alt="q1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/101934162bb468a0287ef253282d8336b366079e.jpg) ``` ``` [<img...
### 简要描述: 已经有大牛呵呵过了,至于是谁..自己猜去 ### 详细说明: [WooYun: 某通用型在线学习管理系统存在任意文件上传及任意文件下载漏洞](http://www.wooyun.org/bugs/wooyun-2014-048190) , [WooYun: 某通用型在线学习管理系统存在任意文件上传漏洞(另一种奇葩姿势)](http://www.wooyun.org/bugs/wooyun-2014-048295) 用友的e-Learning,wefgod大牛提交过,这里摘取一下他之前提供的弱口令: 首先需要一个低权限账号登录(反正没有验证码,设定好简单密码,按数字直接丢去暴了都没有问题) 给出几个默认或简单密码的: http://58.214.233.113:8800/lmsv5/ 00041013/123456 00041014/123456 http://60.216.4.162:9091/lmsv5/ 107648/111111 107640/111111 ### 漏洞证明: http://58.214.233.113:8800/lmsv5/ 为例,通过在我的信息-修改信息的时候,发现了这么一个GET请求: ``` Request URL:http://58.214.233.113:8800/lmsv5/user!editUserInfo.action?IA_USERID=38766 Request Method:GET Status Code:200 OK ``` 修改此处的A_USERID可以实现遍历他人信息,包括(用户名,邮件地址,手机号码,固定电话,证件号码,地址,昵称) ``` ``` [<img src="https://images.seebug.org/upload/201407/101934162bb468a0287ef253282d8336b366079e.jpg" alt="q1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/101934162bb468a0287ef253282d8336b366079e.jpg) ``` ``` [<img src="https://images.seebug.org/upload/201407/10193427fe0085003bd3ab2bac91dee9590a98cb.jpg" alt="q2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/10193427fe0085003bd3ab2bac91dee9590a98cb.jpg) ``` ``` [<img src="https://images.seebug.org/upload/201407/10193436234a69ead83481902eb73957fbe3470f.jpg" alt="q3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/10193436234a69ead83481902eb73957fbe3470f.jpg) ``` ``` [<img src="https://images.seebug.org/upload/201407/10193453e823afd3ebca5dddfba00f444e4f35e8.jpg" alt="q5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/10193453e823afd3ebca5dddfba00f444e4f35e8.jpg) ``` ``` [<img src="https://images.seebug.org/upload/201407/101935491526347dd98992433baece4706e88a57.jpg" alt="q6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/101935491526347dd98992433baece4706e88a57.jpg) ``` ``` 仅此站点,通过简单的测试,从IA_USERID1-38766用户中统计出了18911有填写用户信息的用户,在提交漏洞之后会将有关信息全部删除,不做任何保留。