当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065887

漏洞标题:汽车之家信息泄露所带来的多处高危安全风险

相关厂商:汽车之家

漏洞作者: sdj

提交时间:2014-06-22 23:53

修复时间:2014-07-16 15:29

公开时间:2014-07-16 15:29

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-22: 细节已通知厂商并且等待厂商处理中
2014-06-23: 厂商已经确认,细节仅向厂商公开
2014-07-03: 细节向核心白帽子及相关领域专家公开
2014-07-13: 细节向普通白帽子公开
2014-07-16: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

信息泄露带来的风险。

详细说明:

1:某社工库搜索@autohome.com.cn,用获取到的账号和密码尝试登陆邮件平台http://mail.autohome.com.cn/,
2:发现有一个可以登陆的账号。

baiyan@autohome.com.cn:67996056by


登陆之后,查看通讯录,发现大量内部邮箱,将内部邮箱导出,然后用burpsuite尝试对邮件系统的弱口令爆破,成功获取到差不多20个可以登陆的内部邮箱。

2.jpg


3:分析内部邮箱的邮件,搜索类似"pass","密码","用户名",等关键字,发现有一封系统密码重置的的邮件,得到密码找回平台地址http://safe.corpautohome.com/FindPwd.aspx,然后谷歌搜索顶级域名corpautohome.com,发现VPN平台https://ssl.vpn.corpautohome.com。

zhaopengcheng用户也为弱口令zxc123456


1.jpg


4:在密码找回平台尝试密码找回,进入邮箱查看找回邮件,重置密码,登陆VPN平台成功。
5:在VPN平台欢迎页看到有汽车之家导航系统,等会之后发现一个公司FTP,地址为http://10.168.0.140/

3.jpg


nmap对该10.168.0.140.0/24进行8080端口扫描,10.168.0.82:8080存在apache tomcat弱口令,账号为admin,密码空,进入tomcat后台,上传war包,得到webshell,system权限。服务器有多个管理员,可抓取管理员哈希破解,然后对该子网进行ipc$扫描。不过该内网非办公网络内网,不往下进行了,渗透到此结束。

48.jpg


shell地址:https://10.168.0.82:8080/test/x.jsp
该服务器administrator密码:eae7m7f60im


webshell未清理,未做任何破坏,未窥探下载任何数据。

漏洞证明:

1:某社工库搜索@autohome.com.cn,用获取到的账号和密码尝试登陆邮件平台http://mail.autohome.com.cn/,
2:发现有一个可以登陆的账号。

baiyan@autohome.com.cn:67996056by


登陆之后,查看通讯录,发现大量内部邮箱,将内部邮箱导出,然后用burpsuite尝试对邮件系统的弱口令爆破,成功获取到差不多20个可以登陆的内部邮箱。

2.jpg


3:分析内部邮箱的邮件,搜索类似"pass","密码","用户名",等关键字,发现有一封系统密码重置的的邮件,得到密码找回平台地址http://safe.corpautohome.com/FindPwd.aspx,然后谷歌搜索顶级域名corpautohome.com,发现VPN平台https://ssl.vpn.corpautohome.com。

zhaopengcheng用户也为弱口令zxc123456


1.jpg


4:在密码找回平台尝试密码找回,进入邮箱查看找回邮件,重置密码,登陆VPN平台成功。
5:在VPN平台欢迎页看到有汽车之家导航系统,等会之后发现一个公司FTP,地址为http://10.168.0.140/

3.jpg


nmap对该10.168.0.140.0/24进行8080端口扫描,10.168.0.82:8080存在apache tomcat弱口令,账号为admin,密码空,进入tomcat后台,上传war包,得到webshell,system权限。服务器有多个管理员,可抓取管理员哈希破解,然后对该子网进行ipc$扫描。不过该内网非办公网络内网,不往下进行了,渗透到此结束。

48.jpg


shell地址:https://10.168.0.82:8080/test/x.jsp
该服务器administrator密码:eae7m7f60im


webshell未清理,未做任何破坏,未窥探下载任何数据。

修复方案:

1:员工邮箱密码修改。
2:web应用弱口令修改。

版权声明:转载请注明来源 sdj@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-06-23 07:42

厂商回复:

正在处理,感谢对汽车之家的支持。

最新状态:

2014-07-16:已经修复,感谢对汽车之家的支持。


漏洞评价:

评论

  1. 2014-06-27 15:11 | 汽车之家(乌云厂商)

    请sdj将联系方式发给我们,以便发礼物。感谢对汽车之家工作的支持。

  2. 2014-07-16 15:59 | 老胖子 ( 路人 | Rank:0 漏洞数:3 )

    mark

  3. 2014-07-17 15:11 | Moogong ( 实习白帽子 | Rank:33 漏洞数:8 | 伪法医)

    @汽车之家 好厂家!

  4. 2014-11-12 20:00 | 萌萌哒-花粉 ( 路人 | Rank:4 漏洞数:5 | 多乌云 多美女 花粉 顾名思义 就是校花班花...)

    @汽车之家 好厂家呀