当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128549

漏洞标题:快递安全之百世汇通多个系统帐号体系控制不严(可获取内部敏感数据)

相关厂商:800best.com

漏洞作者: harbour_bin

提交时间:2015-08-10 00:06

修复时间:2015-08-26 10:54

公开时间:2015-08-26 10:54

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-10: 细节已通知厂商并且等待厂商处理中
2015-08-10: 厂商已经确认,细节仅向厂商公开
2015-08-20: 细节向核心白帽子及相关领域专家公开
2015-08-26: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

“百世汇通”是百世集团旗下国内知名快递品牌,以信息化和自动化建设为核心能力,是一家在国内率先运用信息化手段探索快递行业转型升级之路的大型快递公司,综合实力位居全国快递企业前列.
PS:快递行业TOP10吧, 以前好像没人挖过.

详细说明:

1、无意中找到一个未授权访问的后台.

http://btr.800best.com/manage/


权限还挺多的, 资料添加/新闻添加/经验分享管理/文件上传等.

资料添加.jpg


上传文件.jpg


2、发现上传文件页面, 有个"查看文件库", 点进去后发现大量文件. 看看有没有可以利用的

文件库.jpg


一些信息

问题件.jpg


额, 没有什么用,再找找.

网点编号.jpg


得到所有网点的编号. 看看能不能利用它登录一些系统呢?
3、

http://btr.800best.com/i/login.asp

百世快运
用户名: 网点信息792个信息 + 数量为20的弱口令字典, 爆破得到以下部分信息

id=4500420 pwd=666666
id=2141512 pwd=888888
id=3623071 pwd=123456
id=5233730 pwd=123456
id=3253040 pwd=123456
id=3252070 pwd=1234567
id=2500001 pwd=88888888
id=3511061 pwd=123456qq
id=2124000 pwd=123456789
id=3003801 pwd=123456789
id=3130001 pwd=987654321


证明:

个人中心.jpg


相关信息.jpg


KPI.jpg


KPI数据

KPI数据.jpg


4、另一个平台

http://btr-daxue.800best.com/Account/Login?ReturnUrl=%2f

百世大学
因为该平台有登录次数限制, 所以以前的用户名+数目为8的密码字典, 爆破

UserName=2141512 Password=888888
UserName=2460000 Password=123456
UserName=2332990 Password=12345678
UserName=2431311 Password=12345678
UserName=2364991 Password=12345678
UserName=2300111 Password=12345678
UserName=2420000 Password=12345678
UserName=2370000 Password=12345678
UserName=2380000 Password=12345678
UserName=2360001 Password=12345678
UserName=2315010 Password=12345678
UserName=2430001 Password=12345678
UserName=2382010 Password=12345678
UserName=2333110 Password=12345678
UserName=2440000 Password=12345678
UserName=2410000 Password=12345678
UserName=2336001 Password=12345678
UserName=2411030 Password=12345678
UserName=2424000 Password=12345678
UserName=2330200 Password=12345678
UserName=2383000 Password=12345678
UserName=2412000 Password=12345678
UserName=2300112 Password=12345678
UserName=1011010 Password=12345678
UserName=1026990 Password=12345678
UserName=1013990 Password=12345678
UserName=1001210 Password=12345678
UserName=1000150 Password=12345678
UserName=1026000 Password=12345678
UserName=1013180 Password=12345678
...看样子12345678是默认密码, 还有很多, 就不一一列出来了


证明:

企业大学.jpg

漏洞证明:

已证明!
PS:相关文件已经删除, 怕造成影响, 未深入.如果危害不够, 可以补充的

修复方案:

1、后台未授权访问处理一下吧;
2、弱密码整改一下, 别其他的系统也受到影响;
3、你们更专业.

版权声明:转载请注明来源 harbour_bin@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-08-10 13:36

厂商回复:

谢谢您发现我们这个漏洞,会尽快做修复。

最新状态:

2015-08-26:已修复


漏洞评价:

评论

  1. 2015-08-10 00:28 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    明天我也来一发。。

  2. 2015-08-10 00:48 | 1937nick ( 实习白帽子 | Rank:97 漏洞数:32 | 水能载舟,亦能煮粥。物尽其用,人尽其能。)

    接上

  3. 2015-08-10 06:18 | harbour_bin ( 普通白帽子 | Rank:358 漏洞数:47 | 向TOP200进军!)

    @小龙 @1937nick 没人确认吧