当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139087

漏洞标题:酒店安全之维也纳酒店多个内部站点进入(可泄露所有内部员工信息)

相关厂商:wyn88.com

漏洞作者: harbour_bin

提交时间:2015-09-05 11:26

修复时间:2015-10-20 22:30

公开时间:2015-10-20 22:30

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-05: 细节已通知厂商并且等待厂商处理中
2015-09-05: 厂商已经确认,细节仅向厂商公开
2015-09-15: 细节向核心白帽子及相关领域专家公开
2015-09-25: 细节向普通白帽子公开
2015-10-05: 细节向实习白帽子公开
2015-10-20: 细节向公众公开

简要描述:

RT

详细说明:

1、获取一个邮箱账号

URL:http://mail.wyn88.com/ 账号:gzddtlrs@wyn88.com 密码:Aa123321Ss


登录后提示修改密码wooyun123. 证明:

邮箱1.png


在邮箱用搜索工号/密码等, 可获取大量敏感信息.
2、AQE系统 URL:aqe.wyn88.com
前两天提交了这个漏洞, 发现厂商已经采取了措施, 感觉心里暖暖的.

邮箱2.png


邮件细节就不列出来了, 以免厂商重新花时间. 但在这里我知道了新的密码, 因此, 上个漏洞提交的情况复现.
3、知识库门户和统一认证系统共享相同的账号系统

cas.wyn88.com、km.wyn88.com


已知门店总经理账号的默认密码是wyn..123, 基本可推断出初始密码为wyn..123.
发现ekp.wyn88.com系统中账号003275未修复, 再次进入AQE系统, 收集门店总经理的账号, 上图

QQ截图20150904201410.png


进入系统后, 需修改密码, 测试了部分账号如下

szjcdz wooyun123@
szhzsdz wooyun123@
szmldz wooyun123@
szdjydz wooyun123@


上图

km系统.png


km系统-知识.png


km系统-知识地图.png


4、泄露所有员工信息(岗位、电话、邮箱、工号等), 举例说明

km系统-通讯录1.png


km系统-员工信息.png


5、E-learning系统 http://wyndx.wyn88.com
分为两种有工号的和一般的酒店员工, 列出部分账号, 供测试

032244 wYn12345@
000394 wYn12345@
下面的员工
jm001778 jmwyn888
jm001782 jmwyn888


上图

elearn.png


elearn1.png


elearn2.png


6、企业自主系统 http://eas.wyn88.com:6888/portal
初始密码:Aa123456, 登录后需修改密码, 举例

032664 wooyun123
032244 wooyun123


测试需要, 安装了客户端, 未深入, 上图证明一下

eas1.png


eas2.png


eas3.png


eas4.png


漏洞证明:

已证明!
PS:危害不够, 可添加!

修复方案:

1、邮箱密码修改;
2、禁用ekp系统账号003275, 其在AQE中权限很高;
3、多个账号体系还需控制;
4、你们更专业.

版权声明:转载请注明来源 harbour_bin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-09-05 22:28

厂商回复:

感谢反馈,加强帐号管理中

最新状态:

暂无


漏洞评价:

评论