当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147230

漏洞标题:国电英大泰和VPN未授权访问可导致内网渗透(大量敏感资料泄漏)

相关厂商:国家电网公司

漏洞作者: nick被注册

提交时间:2015-10-16 17:55

修复时间:2015-10-21 17:56

公开时间:2015-10-21 17:56

漏洞类型:网络未授权访问

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-16: 细节已通知厂商并且等待厂商处理中
2015-10-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

典型门没锁

详细说明:

首先使用IE浏览器(测试使用IE8)访问:

http://cd.ydpic.sgcc.com.cn/Login_init.action 安全认证传输服务器


安全传输.jpg


下载客户端软件,安装完毕后,直接在浏览器访问:

http://cd.ydpic.sgcc.com.cn/Login_login.action


选择运行加载项,右下角自动启动VPN客户端,(有时需要多次刷新页面)并自动获得一个内网用户和内部地址:

网络设置完毕.jpg


重复登录.jpg


获得内部地址.jpg


然后就可以访问内部的一些系统应用了,初步扫描了下,部分都是weblogic部署:

http://10.0.5.8/ydcc/ 泰和业务财务一体化平台


核心业务系统.jpg


配件库.jpg


https://10.0.5.122:7002/casserver/login?service=  单点登录


单点认证系统.jpg


测试了几个weblogic的弱口令:

http://10.0.5.88:9888/baojia/  英大财险车险报价系统


http://10.0.5.88:9888/console/ weblogic  weblogic


http://10.0.5.111:7001/pjbjbd/    精友世纪配件报价综合管理系统


http://10.0.5.111:7001/console/ weblogic   weblogic


chexian.jpg


weblogic弱口令界面.jpg


后台部署即可获取一个shell,不过不用麻烦了,用前辈的就可以:

5.88getwebshell2.jpg


路径:/home/weblogic/weblog10/user_projects/domains/base_domain/servers/AdminServer/tmp/.appmergegen_1338258208224_baojia.war
数据库配置:
jdbc.url=jdbc:oracle:thin:@10.0.5.*:1521:***
jdbc.username=car*****
jdbc.password=qu*****
jdbc.driverClassName=oracle.jdbc.driver.OracleDriver
jdbc.url=jdbc:oracle:thin:@10.0.5.*:1521:pub***
jdbc.url=jdbc:oracle:thin:@10.0.5.*:1521:pub***
jdbc.url=jdbc:oracle:thin:@10.0.35.*:1521:devgbkdb
jdbc.username=i****
jdbc.password=i*****


http://10.0.5.76:8008/imageSys/  影像系统


yingxiang.jpg


81端口存在discuz,弱口令且有phpmyadmin, root 11111111 登录getshell,system权限

5.76上面捡到的一个shell,system权限.jpg


缺陷管理平台用户密码:

quexianguanli.jpg


内网信息比较敏感,只是粗看了下,没有深入!建议全线清理shell和修复问题!

漏洞证明:

网络设置完毕.jpg


核心业务系统.jpg


5.88getwebshell2.jpg


quexianguanli.jpg


修复方案:

内网信息比较敏感,涉及大量内部应用和数据,只是粗看了下,没有深入!清理残存shell和修复问题!

版权声明:转载请注明来源 nick被注册@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-21 17:56

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论