当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130503

漏洞标题:一次较为深入的中兴内部网路漫游(各种内部服务器与数据库权限)

相关厂商:中兴通讯股份有限公司

漏洞作者: jianFen

提交时间:2015-07-30 17:42

修复时间:2015-09-13 19:56

公开时间:2015-09-13 19:56

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-30: 细节已通知厂商并且等待厂商处理中
2015-07-30: 厂商已经确认,细节仅向厂商公开
2015-08-09: 细节向核心白帽子及相关领域专家公开
2015-08-19: 细节向普通白帽子公开
2015-08-29: 细节向实习白帽子公开
2015-09-13: 细节向公众公开

简要描述:

其实就这样

详细说明:

这是我2015-02-12 09:23提交的
http://wooyun.org/bugs/wooyun-2010-096906
当时没测试 某天上去随手一打 test/test漏洞仍然存在
那就测试下把
就扫描下面的网段把

vpn.jpg


10.41.0.0/16网段出现问题如下
打印机

10.41.57.3point.PNG


内部云共享st2漏洞getshell

10.41.113.200.PNG


f.PNG


jenkins

jenkins 10.41.212.196.PNG


云桌面和一些虚拟化的服务

app10.41.118.76.PNG


云桌面10.41.117.165.PNG


192.168.0.0/16网段
某系统存在注入

192.168.18.36sql .PNG


大量数据信息泄露mysql 192.168.10.197 root/123

mysql备份.PNG


某服务器sa弱口令提权服务器 192.168.29.158 sa/netnumen

sa192.168..29.158.PNG


一处统一网关弱口令登录

zxsec192.168.18.80.PNG


中兴E家管理系统

192.168.176.133.PNG


一些内部登录地址
http://192.168.182.153:8080/ 移动平台
http://192.168.182.154:8080/login.html?ReturnUrl=%2f 通讯IP管理
http://192.168.182.185/login.jsp# 多媒体业务
http://10.30.2.45/WebUIProject/UILoader/login.aspx 产品数据
http://10.30.6.25/Job/TalentMarket/Default.aspx 内部人才市场

漏洞证明:

mysql备份.PNG

修复方案:

VPN弱口令问题

版权声明:转载请注明来源 jianFen@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-07-30 19:55

厂商回复:

感谢~

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-30 18:00 | scanf ( 核心白帽子 | Rank:1232 漏洞数:165 | 。)

    233333

  2. 2015-07-30 21:08 | GrayTrack ( 实习白帽子 | Rank:75 漏洞数:14 | 灰色轨迹)

    666666`