漏洞概要
关注数(24)
关注此漏洞
漏洞标题:航空安全之均瑶集团旗下某航空公司漏洞打包提交(泄漏内部通讯录\大量内部敏感信息\进入多个内部敏感系统)
提交时间:2015-10-03 11:26
修复时间:2015-11-21 13:34
公开时间:2015-11-21 13:34
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-10-03: 细节已通知厂商并且等待厂商处理中
2015-10-07: 厂商已经确认,细节仅向厂商公开
2015-10-17: 细节向核心白帽子及相关领域专家公开
2015-10-27: 细节向普通白帽子公开
2015-11-06: 细节向实习白帽子公开
2015-11-21: 细节向公众公开
简要描述:
RT
PS:花了很长时间,发个礼物呗!
详细说明:
从以前的渗透情况可知, 9元航空和吉祥航空都是均瑶集团旗下的, 而它一直没人确认, 个人感觉危害比较大, 可以的话, 麻烦转交一下, 感谢!
1、渗透分析
从 WooYun: 航空安全值吉祥航空内网小漫游(账号体系控制不严/内部通讯录泄漏) , 我们获取9元航空的部分人员的邮箱号, 与此同时, 我们发现邮箱为163邮箱, 其密码的常用特点是字母、数字、特殊字符3选2. 构建一个用户名字典、密码字典, 爆破pop.
2、大量邮箱存在弱口令
翻看邮箱, 发现企业邮箱通讯录和默认邮箱账号
3、根据企业邮箱账号和默认邮箱账号9air.com进一步爆破
证明内部敏感信息泄漏, 航空公司的工资真的高啊
不继续列出来了
4、进入多个系统
默认账号:9air.com
多个账号是默认密码, 拿一个账号证明, 不深入了 证明:顾小光
内部通讯录, 你们懂的, 第一个你们董事长
证明一下吧
默认密码:jyh9air.com (很多的都是默认密码, 不一一证明了, 自查一下呗)
危害你们知道的, 我就不截图了
通讯信息
还有的不截图了, 你们懂得
东西很多, 仅证明, 不深入了吧!
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-10-07 13:33
厂商回复:
漏洞已确认
最新状态:
暂无
漏洞评价:
评论
-
2015-10-07 17:03 |
找寻者 ( 路人 | Rank:2 漏洞数:1 | 学习啊)
沙发 9:10收10WB,手续协商...进社区学习ing