当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127052

漏洞标题:五矿VPN可登入导致系统可进入(通过互联网公开信息)

相关厂商:中国五矿集团公司

漏洞作者: 暮夕水寒

提交时间:2015-07-16 01:29

修复时间:2015-08-30 16:38

公开时间:2015-08-30 16:38

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-16: 细节已通知厂商并且等待厂商处理中
2015-07-16: 厂商已经确认,细节仅向厂商公开
2015-07-26: 细节向核心白帽子及相关领域专家公开
2015-08-05: 细节向普通白帽子公开
2015-08-15: 细节向实习白帽子公开
2015-08-30: 细节向公众公开

简要描述:

在互联网上能找到相关信息,导致能够进入VPN,可以通过弱口令和搜索信息进入两个系统

详细说明:

首先通过这一篇文章了解基本信息:www.23ye4.com/com_news_show.asp?showid=556。找到VPN的地址、用户名规则、默认密码。最重要的是大体了解了配置方式。

无标题.png


下载各种登入VPN所需要的软件(都能在页面里找到)、更改浏览器的配置,之后经过非常痛苦的解决各种奇怪问题的过程后终于进入了VPN
用户名:000033
密码:888888
(用户名为类似即可,密码默认888888,)

无标题.png


这两个系统通过猜解弱口令、搜索资料,能够进入。这个文档暴漏了其中一个系统的默认口令:www.docin.com/p-575094174.html
集团公司快报开单系统
账号:test
密码:123456

无标题.png


档案管理系统
账号:003572(账号通过前一个系统可以得到)
密码:888

无标题.png

漏洞证明:

这两个系统各自有一些文件

无标题.png


有的账号可以直接查看档案

无标题.png


恩。。。忍不住说一句,秘密的秘好像写错了,还是某个级别?

无标题.png

修复方案:

仅仅对口令进行了测试、没有尝试getshell(不会)、估计这么多系统一定会有其他问题,请加油修复吧!!

版权声明:转载请注明来源 暮夕水寒@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-07-16 16:37

厂商回复:

正在修复漏洞,感谢您帮助我们提升系统安全性!

最新状态:

暂无


漏洞评价:

评论