当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143575

漏洞标题:时趣互动系列之弱口令导致客户数据及财务数据泄漏

相关厂商:social-touch.com

漏洞作者: 黑瞎子

提交时间:2015-09-29 22:21

修复时间:2015-11-22 11:54

公开时间:2015-11-22 11:54

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-29: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开

简要描述:

2.内网vpn平台以及其他弱口令,导致业务密码泄漏,财务系统可直接查询,影响全部分部和总部
之前是看到厂商对用户数据只给了一个rank,那你们的交易数据得值多少啊?

详细说明:

从之前进入的内部论坛里面,得知
1.内网vpn(124.202.240.190):在公司外部或外地办同事想访问公司内部资源时使用。
2.外网vpn(106.187.52.211) :用于访问国外网站,如facebook、推特等。
首先我们测试124.202.240.190, 扫下端口,发现开放端口8088,是一个金万维的登录系统,弱口令测试 admin/admin,成功登录,远程权限只有一个用友

20150926120508.png


我们远程登录进入(需要安装客户端),可选择多个服务器,都是内网的服务器,我们主要来看财务的,可以选择各个区域以及总部

20150926120516.png


20150926120535.png


随便选个客户科目余额表....数据量你们肯定知道的,因为是敏感数据,就不深入了

20150926120545.png


数据库连接还是使用sa权限..
然后我们继续测试弱口令
撞邮箱密码成功三个: 我还只是用了3个密码来撞............这你们上百的邮箱也不知道有多少弱口令了

chenyankai@social-touch.com sq123456
guanlong@social-touch.com 1qaz2wsx
zhangdaquan@social-touch.com 1qaz2wsx


邮箱中存在大量svn帐号密码.vpn外网内网帐号密码,核心业务服务器密码,跳板机密码,客户测试环境服务器帐号密码,客户后台密码,以及各种敏感资料把
噢 还有wooyun的漏洞提交通知
其实内网已经没有必要了,我下面就截图部分把....

微软云虚拟机:139.217.6.93
端口: 9922
账户: shiqu
密码:mci2J4TdFe2*****


20150926120555.png


20150926120617.png


20150926120628.png


20150926120637.png


20150926120645.png


20150926120653.png


20150926120704.png


20150926120710.png


20150926120719.png


20150926120729.png


20150926120737.png


截图截的手发软,登录登的眼睛疼....

sapi2.0
svn地址: svn://211.*.*.29/svn/sapi_2_0/trunk
线上正式地址:http://spaiv2.www.social-touch.com
线上服务器:sq201 (211.*.*.249)
数据库服务器:mosh11-in(211.*.*78 数据库3306 sapi)
项目目录:/home/mosh/sapi2
pdapi
svn地址:
线上测试地址:http://211.*.*.120/web/help.php
测试服务器:sq006 (211.*.*.82)
项目目录: /home/mosh/shiqu.pdapi
测试数据服务器:sq006 (211.*.*.82 数据库3316(project(任务管理表)) 3326 3336 3346 3356 3366 : publ******)
线上服务器:com-web-1 (211.*.*.120)
项目目录: /home/mosh/pdapi
数据库服务器:com-data-1(211.*.*.212 数据库 3316 : project(任务管理表) 3316 3326 : publi*****)
com-data-2(211.*.*.213 数据库3336 3346 : publi*****)
com-data-3(211.*.*.214 数据库3356 3366 : publi*****)
账号密码: admin 123456
查看轮询任务:http://211.*.*.82/web/ImmediateMonitorTask.php
查看即时任务:http://211.*.*.82/web/monitorTask.php
单点登录sso & 权限管理
svn地址:svn://211.*.*.29/svn/sso
线上测试地址:http://passport.test.social-touch.com
测试服务器:sq006 (211.*.*.82)
测试数据服务器:sq006 211.*.*.82 数据库3316 sso
项目目录: /home/mosh/passport
线上正式地址:http://passport.social-touch.com
线上服务器: 211.*.*.101
线上数据服务器:mosh11-in(211.*.*.78 数据库3306 sso)
项目目录: /home/mosh/sso
commonTech
svn地址:svn://211.*.*.29/svn/shiqu.cdp/trunk
com-web-1 211.*.*.120 192.168.0.190 80 nginx+php (线上抓取系统的接口调用)
com-web-1 211.*.*.120 192.168.0.190 java服务 (CommonClimbServer2)目前root权限启动
common-data-4 211.*.*.215 192.168.0.163 8088 tomcat+solr + rabbitmq + mysql1-3备份
common-data-5 211.*.*.216 192.168.0.164 java服务(CommonSolrServer+CommonClimbServer2+SchedulerServer) + + mysql4-6备份
common-data-1 211.*.*.212 192.168.0.160 mysql1-2主库存储 publi*****
common-data-2 211.*.*.213 192.168.0.161 mysql3-4主库存储 publi*****
common-data-3 211.*.*.214 192.168.0.162 mysql5-6主库存储 publi*****
sq007 211.*.*.83 192.168.0.33 2181 kafka服务
用户行为分析
svn地址:svn://211.*.*.29/svn/shiqu.commonSmall/trunk/urlstatistic
后端服务地址:svn://211.*.*.29/svn/shiqu.commonSmall/trunk/statback
java后端分发和log记录地址:svn://211.*.*.29/svn/shiqu.commonSmall/trunk/pushstatdata
服务器地址: sq002 211.*.*.70 192.168.0.70 nginx+php+mysql1+java服务(shorturl)+rabbitmq
阿里云服务器地址 : 112.124.38.227 账号: root 密码:zse4**** 分布多台服务器 memcache


漏洞证明:

20150926120545.png


20150926120737.png


sapi2.0
svn地址: svn://211.*.*.29/svn/sapi_2_0/trunk
线上正式地址:http://spaiv2.www.social-touch.com
线上服务器:sq201 (211.*.*.249)
数据库服务器:mosh11-in(211.*.*78 数据库3306 sapi)
项目目录:/home/mosh/sapi2
pdapi
svn地址:
线上测试地址:http://211.*.*.120/web/help.php
测试服务器:sq006 (211.*.*.82)
项目目录: /home/mosh/shiqu.pdapi
测试数据服务器:sq006 (211.*.*.82 数据库3316(project(任务管理表)) 3326 3336 3346 3356 3366 : publ******)
线上服务器:com-web-1 (211.*.*.120)
项目目录: /home/mosh/pdapi
数据库服务器:com-data-1(211.*.*.212 数据库 3316 : project(任务管理表) 3316 3326 : publi*****)
com-data-2(211.*.*.213 数据库3336 3346 : publi*****)
com-data-3(211.*.*.214 数据库3356 3366 : publi*****)
账号密码: admin 123456
查看轮询任务:http://211.*.*.82/web/ImmediateMonitorTask.php
查看即时任务:http://211.*.*.82/web/monitorTask.php
单点登录sso & 权限管理
svn地址:svn://211.*.*.29/svn/sso
线上测试地址:http://passport.test.social-touch.com
测试服务器:sq006 (211.*.*.82)
测试数据服务器:sq006 211.*.*.82 数据库3316 sso
项目目录: /home/mosh/passport
线上正式地址:http://passport.social-touch.com
线上服务器: 211.*.*.101
线上数据服务器:mosh11-in(211.*.*.78 数据库3306 sso)
项目目录: /home/mosh/sso
commonTech
svn地址:svn://211.*.*.29/svn/shiqu.cdp/trunk
com-web-1 211.*.*.120 192.168.0.190 80 nginx+php (线上抓取系统的接口调用)
com-web-1 211.*.*.120 192.168.0.190 java服务 (CommonClimbServer2)目前root权限启动
common-data-4 211.*.*.215 192.168.0.163 8088 tomcat+solr + rabbitmq + mysql1-3备份
common-data-5 211.*.*.216 192.168.0.164 java服务(CommonSolrServer+CommonClimbServer2+SchedulerServer) + + mysql4-6备份
common-data-1 211.*.*.212 192.168.0.160 mysql1-2主库存储 publi*****
common-data-2 211.*.*.213 192.168.0.161 mysql3-4主库存储 publi*****
common-data-3 211.*.*.214 192.168.0.162 mysql5-6主库存储 publi*****
sq007 211.*.*.83 192.168.0.33 2181 kafka服务
用户行为分析
svn地址:svn://211.*.*.29/svn/shiqu.commonSmall/trunk/urlstatistic
后端服务地址:svn://211.*.*.29/svn/shiqu.commonSmall/trunk/statback
java后端分发和log记录地址:svn://211.*.*.29/svn/shiqu.commonSmall/trunk/pushstatdata
服务器地址: sq002 211.*.*.70 192.168.0.70 nginx+php+mysql1+java服务(shorturl)+rabbitmq
阿里云服务器地址 : 112.124.38.227 账号: root 密码:zse4**** 分布多台服务器 memcache


敏感处已经打码,如果有测漏,可@我

修复方案:

虽然在邮件中看到公司密码规范和体系还是不错的,部分员工安全意识还有待加强
初次接触,不知道送礼物否...

版权声明:转载请注明来源 黑瞎子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-10-08 11:52

厂商回复:

漏洞已经修补

最新状态:

暂无


漏洞评价:

评价