漏洞概要
关注数(24)
关注此漏洞
漏洞标题:时趣互动系列之弱口令导致客户数据及财务数据泄漏
提交时间:2015-09-29 22:21
修复时间:2015-11-22 11:54
公开时间:2015-11-22 11:54
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-09-29: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开
简要描述:
2.内网vpn平台以及其他弱口令,导致业务密码泄漏,财务系统可直接查询,影响全部分部和总部
之前是看到厂商对用户数据只给了一个rank,那你们的交易数据得值多少啊?
详细说明:
从之前进入的内部论坛里面,得知
1.内网vpn(124.202.240.190):在公司外部或外地办同事想访问公司内部资源时使用。
2.外网vpn(106.187.52.211) :用于访问国外网站,如facebook、推特等。
首先我们测试124.202.240.190, 扫下端口,发现开放端口8088,是一个金万维的登录系统,弱口令测试 admin/admin,成功登录,远程权限只有一个用友
我们远程登录进入(需要安装客户端),可选择多个服务器,都是内网的服务器,我们主要来看财务的,可以选择各个区域以及总部
随便选个客户科目余额表....数据量你们肯定知道的,因为是敏感数据,就不深入了
数据库连接还是使用sa权限..
然后我们继续测试弱口令
撞邮箱密码成功三个: 我还只是用了3个密码来撞............这你们上百的邮箱也不知道有多少弱口令了
邮箱中存在大量svn帐号密码.vpn外网内网帐号密码,核心业务服务器密码,跳板机密码,客户测试环境服务器帐号密码,客户后台密码,以及各种敏感资料把
噢 还有wooyun的漏洞提交通知
其实内网已经没有必要了,我下面就截图部分把....
截图截的手发软,登录登的眼睛疼....
漏洞证明:
敏感处已经打码,如果有测漏,可@我
修复方案:
虽然在邮件中看到公司密码规范和体系还是不错的,部分员工安全意识还有待加强
初次接触,不知道送礼物否...
版权声明:转载请注明来源 黑瞎子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-10-08 11:52
厂商回复:
漏洞已经修补
最新状态:
暂无
漏洞评价:
评价