当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118485

漏洞标题:游久网大量敏感信息泄露(微信公众号、各渠道账号、大量QB充值卡密码、几十万礼包兑换码等)

相关厂商:uuu9.com

漏洞作者: 鸟云厂商

提交时间:2015-06-05 18:18

修复时间:2015-07-20 18:34

公开时间:2015-07-20 18:34

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-05: 细节已通知厂商并且等待厂商处理中
2015-06-05: 厂商已经确认,细节仅向厂商公开
2015-06-15: 细节向核心白帽子及相关领域专家公开
2015-06-25: 细节向普通白帽子公开
2015-07-05: 细节向实习白帽子公开
2015-07-20: 细节向公众公开

简要描述:

游久网大量敏感信息泄露(各关键业务密码、大量京东卡密码、大量QB充值卡密码、几十万礼包兑换码等)

详细说明:

首先对mail.uuu9.com进行检测,发现跳转到qiye.163.com
很显然用了163企业邮箱
从邮箱爬出userlist
如下后缀为@uuu9.com的邮箱账户存在123456弱口令

lijianchun
postmaster
yangyanlin
zhangzheng
fanzhujun
maoyujuan
wangyinyu
liuyang3
zhuminqi
kenshin
liliang
newgame
xiaodao
dailin
huilin
pingce
alert
jubao
lihui
renwu
blcx
boss
news
rain
tuan
user
bbs
biz
hr
kf


邮件中泄露的内容我就不多说了
alert@uuu9.com,运维邮箱中的一封邮件引起了我的注意

更换邮箱通知.png


可见邮箱域名换成了360u9.com
且默认密码为360u92013
再次进行探测,实际上的邮箱后缀经过再一次更换是@u9time.com
探测出另一批弱口令
以下账户的密码为360u92013

newgame
xiaodao
pingce
xuejun
jubao
blcx
news
rain
user
bbs
kf
zhangshugan
postmaster
zhaoziyi
kenshin
alert
renwu
boss
tuan
biz
lijiabo


以下账户的密码为a123456

zhangxinglong
yangguoqing
tongtong


以下账户密码为user+123(例如abc的密码是abc123)

zhuchunpeng
liaoyisi
jiangyangyang


以下账户密码为user+123456(例如abc的密码是abc123456)

zhiban
shangwu


从邮件中泄露的信息很多,甚至涉及到了QB充值卡。
如果有打码不谨慎的地方请审核帮我补一下
渠道邮箱密码(目测是所有渠道)

渠道账号密码.png


微信公众号密码

微信公众号.png


商务邮箱密码

商务邮箱.png


QB充值卡密码,为了证明是有价值的数据,抽选了一张进行充值。厂商可以私信给我我买一张补给你们,见谅。

充值成功.png


QB.jpg


大量礼包兑换码,粗略估计五十万个左右

FEAA911A-0AC6-406E-AD5D-AC864D1C03C7.png


FCDE4AB2-3EF5-4B6E-B845-D7B0B0ED81E0.png

漏洞证明:

游戏监控后台账号密码

访问地址:bi.youlongteng.com
帐号:ad-*******0-113
密码:7*******tx


GM后台账号

Dear 叶子、雷爷:
麻烦生成下越南的GM和BI后台账号,谢谢!
账号1:
vie******n1
密码:VT******#$
账号2:
vie******n2
密码:VT******#$


RTX的账号密码默认配置

各位同事

为了提高内部同事沟通效率,明确组织架构,方便工作交流,特希望各位沟通交流统一使用RTX通讯系统,外部交流暂无限制。
安装及使用方法,详见附件。如在安装或者使用中遇到任何问题,可随时联系下面同事。


------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


软件地址:\\172.**.**.41\软件共享\通讯软件\rtx******al.exe
用户名:名字拼音(邮件名称)
默认密码:a*****6
服务器地址:rtx.*****oulongteng.com
端口:8000


大量京东卡账号密码

屏幕快照 2015-06-05 下午5.56.55.jpg


SVN

svn://172.**.*.33/sdk
账号: jia*******ng
密码:8*******Tb

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-05 18:32

厂商回复:

感谢大神提醒,公司内部安全培训不到位,个人安全意识不强造成此次事件,我们会高度重视以后的内部网络安全培训工作。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-05 18:51 | _Thorns ( 普通白帽子 | Rank:882 漏洞数:157 | 收wb 1:5 无限量收 [平台担保]))

    良心白帽

  2. 2015-07-21 13:59 | 机器猫 ( 普通白帽子 | Rank:1141 漏洞数:253 | 爱生活、爱腾讯、爱网络!)

    好屌。QB随便冲