当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131753

漏洞标题:酒店安全之7天连锁酒店多个内部站点进入(可泄漏4W内部员工信息)

相关厂商:7天连锁酒店

漏洞作者: harbour_bin

提交时间:2015-08-05 09:22

修复时间:2015-09-19 10:18

公开时间:2015-09-19 10:18

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-05: 细节已通知厂商并且等待厂商处理中
2015-08-05: 厂商已经确认,细节仅向厂商公开
2015-08-15: 细节向核心白帽子及相关领域专家公开
2015-08-25: 细节向普通白帽子公开
2015-09-04: 细节向实习白帽子公开
2015-09-19: 细节向公众公开

简要描述:

酒店安全之7天连锁酒店多个内部站点进入

详细说明:

1、信息收集
libo@7daysinn.cn:lb123456
wangchao@7daysinn.cn:7daysinn
2、在某个系统中发现密码找回功能

http://ko.7daysinn.cn:7711/login.aspx?appID=87&sReturnUrl=http://in.7daysinn.cn/default.aspx


使用邮箱和账号进行登陆, 发现并没有什么用. 通过反复测试发现, 可能是工号.
3、再次信息收集
哈尔滨太平桥店 李博23522471
沧州朝阳路店 王超 31008939224
4、密码找回

1.jpg


2.jpg


3.jpg


5、登陆成功, 进入内部系统

4.jpg


5.jpg


下面是影响的系统, 比较多
6、销售支持终端系统

http://member.7daysinn.cn:7713/BelongingMebWeb/Pages/UserLogin.aspx?ReturnUrl=http%3a%2f%2fmember.7daysinn.cn%3a7713%2fBelongingMebWeb%2fpages%2fDefault.aspx


9.jpg


10.jpg


11.jpg


7、七天传奇

http://legend.7daysinn.cn/


12.jpg


8、总账系统

http://f16.7daysinn.cn:8080/


13.jpg


14.jpg


15.jpg


9、分店服务支持系统

http://mt.7daysinn.cn/LoginPage.aspx


16.jpg


17.jpg


18.jpg


10、生命周期系统

http://plm.7daysinn.cn/account/login.action


19.jpg


20.jpg


11、微信后台

http://wc.7daysinn.cn:8080/login


21.jpg


12、智青春

http://aoe.7daysinn.cn/login


22.jpg


23.jpg


13、7天客服系统

http://crm.7daysinn.cn/


24.jpg


25.jpg


26.jpg


14、7天分店移动助手

http://ms.7daysinn.cn/7/login;jsessionid=FF2288D532BC7AD9D71B0ACD369B7F01#view=login


27.jpg


28.jpg


15、云课堂

http://study.plateno.com/


29.jpg


30.jpg


31.jpg


证明一下lib这个账号

32.jpg


33.jpg


34.jpg


16、供应链系统

http://scm.plateno.cc:8080/main/index#frm=%2Findex_frm


37.jpg


38.jpg


17、销售经营分析系统

http://sa.7daysinn.cn:8080/sale


39.jpg


18、运营支持系统

http://b29.plateno.cc:7700/


40.jpg


41.jpg


42.jpg


漏洞证明:

19、发现内部通讯录, 4万内部员工姓名、部门、手机号、邮箱泄漏

首席.jpg


总监.jpg


通讯录1.jpg


已经内部员工邮箱, 可进一步使用smtp进行爆破, 而后再深入.
应该已经证明危害吧, 就不再深入了

修复方案:

你们更专业!

版权声明:转载请注明来源 harbour_bin@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-08-05 10:16

厂商回复:

先确认,谢谢,是谁告诉我**系统不能暴破了,原来是骗人的。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-05 09:40 | 泳少 ( 普通白帽子 | Rank:231 漏洞数:78 | ★ 梦想这条路踏上了,跪着也要...)

    占座

  2. 2015-08-05 10:01 | 7天连锁酒店(乌云厂商)

    @泳少 来几发呗

  3. 2015-08-05 10:05 | 随风的风 ( 普通白帽子 | Rank:111 漏洞数:4 | 心若没有栖息的地方,走到哪里都是在流浪。)

    @7天连锁酒店 @泳少 挖微软那小子,站住别跑

  4. 2015-08-05 10:19 | DloveJ ( 普通白帽子 | Rank:1107 漏洞数:125 | <a href=javascrip:alert('xss')>s</a> 点...)

    是谁告诉我**系统不能暴破了!!!![怒]

  5. 2015-08-05 10:21 | harbour_bin ( 普通白帽子 | Rank:358 漏洞数:47 | 向TOP200进军!)

    确认好快啊!

  6. 2015-08-05 10:28 | 7天连锁酒店(乌云厂商)

    @harbour_bin 你一发我就看到了,算确认慢了。

  7. 2015-08-05 10:37 | 泳少 ( 普通白帽子 | Rank:231 漏洞数:78 | ★ 梦想这条路踏上了,跪着也要...)

    @7天连锁酒店 厂商太坏了。居然才确认。。漫游多个站点才10分。

  8. 2015-08-05 10:39 | harbour_bin ( 普通白帽子 | Rank:358 漏洞数:47 | 向TOP200进军!)

    @7天连锁酒店 厉害

  9. 2015-08-05 10:56 | 7天连锁酒店(乌云厂商)

    @泳少 不低吧,要结合漏洞的难度。而且重视系统有二次认证。进的系统有2个是影响大些,其它系统没多大影响 。