当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116089

漏洞标题:泰康人寿配置不当大量职工信息流出(疑似内网被漫游)

相关厂商:taikang.com

漏洞作者: 路人甲

提交时间:2015-05-25 15:43

修复时间:2015-07-12 22:54

公开时间:2015-07-12 22:54

漏洞类型:网络敏感信息泄漏

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-25: 细节已通知厂商并且等待厂商处理中
2015-05-28: 厂商已经确认,细节仅向厂商公开
2015-06-07: 细节向核心白帽子及相关领域专家公开
2015-06-17: 细节向普通白帽子公开
2015-06-27: 细节向实习白帽子公开
2015-07-12: 细节向公众公开

简要描述:

为了防止大黑阔对我进行dir脑洞溢出,我要抓紧时间跑路了。。。
ps
最好是检查一下内网,感觉已经被整个渗透了,这个压缩包可能也是入侵者留下的

详细说明:

700m的备份地址在这里

ems.taikang.com/web.tar.gz


下载解压之后在Public\Uploads目录下有大量公司内部联系人信息放两张图吧

1.png


3.png


4.png


太多了就不继续贴图了。。。

1.png


这里的783的文件夹中都是有职工信息的,每个文件夹中都有几个文件每个文件都有一些员工的联系方式和工作说明
信息量已经很大了

1.png


另外检查源码的时候发现了一个explode.php文件,放在自己服务器上打开之后证明是一个大马,除非你们内部人员有往服务器里面放木马的习惯,不然这个木马一定是别人入侵之后留下的。。

2.png

漏洞证明:

为什么说你们内网被漫游了呢,

web\home\wwwroot\10.7.3.111


这是解压缩包解压之后的路径,恩,快去看看吧

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-05-28 20:53

厂商回复:

感谢您发现并提交给我们,已安排人修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-25 15:55 | prolog ( 普通白帽子 | Rank:544 漏洞数:107 | 低调求发展)

    700Mb。。。

  2. 2015-05-25 16:06 | ca1n ( 普通白帽子 | Rank:100 漏洞数:22 | not yet)

    ...

  3. 2015-05-25 17:48 | 淡漠天空 认证白帽子 ( 实习白帽子 | Rank:1113 漏洞数:142 | M:出售GOV STATE NSA CIA NASA DHS Symant...)

    怎么还有人搞这个厂商。。。。

  4. 2015-05-26 12:37 | only_admin ( 路人 | Rank:11 漏洞数:5 | ~~~~我只是个孩子╭(°A°`)╮~~~~)

    @淡漠天空 为什么这么说

  5. 2015-06-05 19:36 | abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 我叫什么名字)

    @淡漠天空 网络米有边界,我们如此低调如此爱民都被搞了,只要联网的早晚被搞 习惯就好,大妈估计是部署软件的时候厂商留下的,黑客多数是卖软件的