漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0132665
漏洞标题:东方航空某处安全隐患导致内网漫游
相关厂商:中国东方航空股份有限公司
漏洞作者: 路人甲
提交时间:2015-08-08 18:40
修复时间:2015-09-24 06:42
公开时间:2015-09-24 06:42
漏洞类型:应用配置错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-08: 细节已通知厂商并且等待厂商处理中
2015-08-10: 厂商已经确认,细节仅向厂商公开
2015-08-20: 细节向核心白帽子及相关领域专家公开
2015-08-30: 细节向普通白帽子公开
2015-09-09: 细节向实习白帽子公开
2015-09-24: 细节向公众公开
简要描述:
周末闲得慌,码码字……
详细说明:
两个月曾爆过一次,不过你们修复方案是指哪补哪,没进行全面排查,造成又一次直入内网。
利用常用姓名top10000
对线上mail.ceair.com进行爆破,获取到以下弱口令用户
kangkai 123qwe
zhaoxiang 123qwe
wanghan 123qwe
renpeng 123qwe
tianliang 123qwe
gaotao 123qwe
翻到vpn配置信息,连接vpn
漏洞证明:
http://datacenter.ceair.com/sso/servlet/Login
接下来简单看下内网
东航商务数据中心 登陆处无验证码 简单获取一些账号信息
userName=zhoucheng&password=zhoucheng123
userName=sunjing&password=sunjing123
userName=sunhong&password=sunhong123
userName=chenjie&password=chenjie123
userName=lujing&password=lujing123
userName=daijun&password=daijun123
userName=dongli&password=dongli123
单点登录 很多系统可以直入 简单挑两个
http://xbb2e.ceair.com/sites/XBCOM/Default.aspx
http://pan.ceair.com/
jboss部署不当,均可直接getshell
http://172.20.35.90:8080/jmx-console/
http://172.20.35.89:8080/jmx-console/
http://172.20.35.108:8080/jmx-console/
http://172.20.35.91:8080/jmx-console/
http://172.20.32.210:8085/jmx-console/
http://10.20.220.247/
视频监控弱口令 admin 12345
siteserver管理系统
http://172.20.32.200/siteserver/login.aspx
禁用js可获取管理员密码进入后台
管理着几个站点 可惜部分是旧的
后台可直接拿shell
就这样吧 点到为止
修复方案:
全面排查弱口令用户
vpn权限控制
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-08-10 06:40
厂商回复:
十分感谢
最新状态:
暂无