漏洞概要
关注数(24)
关注此漏洞
漏洞标题:国政通内网漫游及域名劫持(大量业务系统、内网系统、商业资料)
提交时间:2015-04-21 09:59
修复时间:2015-06-09 10:26
公开时间:2015-06-09 10:26
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-04-21: 细节已通知厂商并且等待厂商处理中
2015-04-25: 厂商已经确认,细节仅向厂商公开
2015-05-05: 细节向核心白帽子及相关领域专家公开
2015-05-15: 细节向普通白帽子公开
2015-05-25: 细节向实习白帽子公开
2015-06-09: 细节向公众公开
简要描述:
国政通内网漫游及域名劫持(大量业务系统、内网系统、商业资料)
详细说明:
国政通作为推动中国信息化进程的、著名的“三大上网工程”(即“政府上网工程”、“企业上网工程” “家庭上网工程”)的策划、实施、运营和支撑单位,一直致力于中国行业信息化的应用开发、推广和服务工作,拥有丰富的应用资源和多年开展电子政务、电子业务等增值服务运营经验,得到各级政府、行业部门和电信运营商的广泛认可。
对邮箱进行了系统化的信息收集
之后发现大量弱口令(初始密码),密码统一为
,总共47个邮箱
泄露的大量信息,随机抽选的都成功登陆
==================================
劫持国政通域名
http://whois.www.net.cn/whois/domain/id5.cn
域名所有者mqw@id5.cn
也是初始密码
======================================
进入内网
访问地址: https://bvpn.id5.cn/sslvpn
用户名:liubo
密码:
从之前的信息收集可以看出来,内网其实只有一个工作平台。就是http://192.168.11.8
暂未接触到公安网的VPN
漏洞证明:
修复方案:
版权声明:转载请注明来源 鸟云厂商@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-04-25 10:25
厂商回复:
收到,非常感谢,我们一定好好整改!
最新状态:
暂无
漏洞评价:
评论
-
2015-04-21 10:04 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-04-21 10:20 |
浩天 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)
-
2015-04-21 10:26 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-04-21 10:36 |
浩天 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)
-
2015-04-21 13:50 |
鸟云厂商 ( 核心白帽子 | Rank:1313 漏洞数:146 | 中国菜鸟)
@scanf @浩天 国政通是早期中央政府网www.gov.cn的制作方,和公安部全国公民身份号码查询服务中心合作,内部能接入公安网VPN。
-
2015-04-21 14:29 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-06-09 10:49 |
llkoio ( 路人 | Rank:20 漏洞数:3 | 热爱网络安全!)