当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120638

漏洞标题:众泰汽车某漏洞可导致内部系统漫游

相关厂商:众泰汽车

漏洞作者: 大亮

提交时间:2015-06-15 17:21

修复时间:2015-06-20 17:22

公开时间:2015-06-20 17:22

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

烈日下暴晒半个小时的我早已汗流浃背,终于等到女神出现,上前跟她表白后,她说:一边凉快去。她一定是喜欢我吧,不然怎么这么体贴!

详细说明:

众泰汽车,扫描子域名,得到一个后台地址,查看源码

eip0.jpg


0.企业信息门户系统
http://it.zotye.com:88/user_initLogin.action
试了几个用户名,都没进去,想到爱情公寓中的张伟是混蛋,然后就试了下拼音zhangwei,进去了
zhangwei/123456

eip.jpg


进去系统之后,发现一大堆的系统地址,有的必须是内网,有的需要客户端,不过我先记录下来了所有外网可访问的地址。
最先引起注意的是oa系统,还是试了几个账户,最后用 著名老爸 ligang 进去了系统。
1.OA系统
http://oa.zotye.com/main/login.jsp
ligang/123456
然后根据oa员工信息,进入某财务总监的帐号。

oa0.jpg


oa1.jpg


oa2.jpg


进入oa系统之后,根据员工的一些名单,然后对其他系统进行渗透。

漏洞证明:

2.企业资源计划系统
http://les.zotye.com:8080/role_getMainMenu.do
zhuxiaohui/123456

les.jpg


les2.jpg


3.竞标管理系统
http://bms.zotye.com:8082/
dengjiang/123456

ztbms.jpg


ztbms2.jpg


4.经销商管理系统
http://dms.zotye.com
zhangyong/123456

dms1.jpg


dms2.jpg

修复方案:

杜绝弱密码。
是不是可以送我辆车了,哈哈

版权声明:转载请注明来源 大亮@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-20 17:22

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2015-06-25:感谢白帽子 已安排修复


漏洞评价:

评论

  1. 2015-06-15 18:00 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    传统企业的安全相对薄弱些,对这类企业而言,比较核心的数据还是在于 涉及业务、生产的一些数据。例如:设计图纸啥的... 传统制造企业安全任道而重远。

  2. 2015-06-25 08:43 | 众泰汽车(乌云厂商)

    擦 过了个端午 忘了确认了 @乌云

  3. 2015-06-25 16:02 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    @众泰汽车 准备好再次确认漏洞

  4. 2015-06-25 16:20 | 众泰汽车(乌云厂商)

    @小龙 希望发布漏洞的都可以附上修复办法

  5. 2015-06-25 16:54 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    @众泰汽车 我附加了啊。也是同一个问题,不过我的字典不够强大,有的没进去,但是你们系统还是有缺陷的