当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148250

漏洞标题:途牛内网简单漫游各系统

相关厂商:途牛旅游网

漏洞作者: 鸟云厂商

提交时间:2015-10-21 09:06

修复时间:2015-12-05 09:14

公开时间:2015-12-05 09:14

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-21: 细节已通知厂商并且等待厂商处理中
2015-10-21: 厂商已经确认,细节仅向厂商公开
2015-10-31: 细节向核心白帽子及相关领域专家公开
2015-11-10: 细节向普通白帽子公开
2015-11-20: 细节向实习白帽子公开
2015-12-05: 细节向公众公开

简要描述:

途牛内网漫游

详细说明:

#1对途牛内部员工的账号进行搜集和探测
得到以下弱口令:
songyuanyuan Tuniu520
zhouli Tuniu520
#2使用宝宝的定向DNS域名检测工具检测内网域名tuniu.org
发现有一个域名是解析到外网ip的
host:access.tuniu.org---->sslvpn.tuniu.org
登录测试
zhouli权限不足
songyuanyuan成功登录,安装junos客户端
连接内网成功

屏幕快照 2015-10-21 上午7.52.55.png


#3漫游各大系统
首先说对用户最有影响的
零售平台业务系统,13万订单数据,包括客人电话姓名、出行计划等。13万肯定不是完整的

WeChat_1445389072.jpeg


1、Tuniu网站后台

屏幕快照 2015-10-21 上午8.07.06.png


2、途牛CRM系统

WeChat_1445386191.jpeg


3、途牛内部BBS
这里插一句,遍历UID可以搜集全公司员工姓名
同时在http://wiki.tuniu.org/display/www/BBS可以下载到配置文件config_inc.php
可以连接数据库读取所有账户信息

<?php 
define('UC_DBHOST', '10*****9:3306');
define('UC_DBUSER', 'R*****s');
define('UC_DBPW', 'd*****P');
define('UC_DBNAME', 'bbs');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', 'c*****er_');
define('UC_COOKIEPATH', '/');
define('UC_COOKIEDOMAIN', '');
define('UC_DBCONNECT', 0);
define('UC_CHARSET', 'utf-8');
define('UC_FOUNDERPW', 'e2f05******23d297');
define('UC_FOUNDERSALT', '1*****4');
define('UC_KEY', 'bd*******2fde5');


WeChat_1445386259.jpeg


4、NGBOSS系统
这个应该就是BOSS系统的新版本

WeChat_1445386522.jpeg


5、途牛OA办公系统

WeChat_1445386566.jpeg


6、CMS代码配置管理系统

WeChat_1445386642.jpeg


7、BI大数据门户系统

WeChat_1445386706.jpeg


8、JIRA系统

WeChat_1445386811.jpeg


9、phabricator可视化代码审查系统

WeChat_1445386876.jpeg


10、Git系统
这个要命啊,代码

WeChat_1445386920.jpeg


11、途牛POI图库
可以任意上传文件,不过最后应该都是到图床上去了,无大碍

WeChat_1445387098.jpeg


12、集群管理、服务器监控、自动化测试用例

WeChat_1445387381.jpeg


WeChat_1445387399.jpeg


WeChat_1445387415.jpeg


13、途牛运营监控平台(数据库、系统状态、服务器、api监控)

WeChat_1445388176.jpeg


WeChat_1445388312.jpg


漏洞证明:

修复方案:

密码别通用
权限分细点

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-10-21 09:12

厂商回复:

弱口令一遍遍扫还是出问题了,准备启用生物认证

最新状态:

暂无


漏洞评价:

评论

  1. 2015-10-21 09:13 | 土夫子 ( 普通白帽子 | Rank:354 漏洞数:64 | 我认真起来,连我自己都害怕。)

    啥是生物认证

  2. 2015-10-21 09:15 | px1624 ( 普通白帽子 | Rank:1038 漏洞数:177 | px1624)

    @土夫子 登录要按指纹。。

  3. 2015-10-21 09:16 | 鸟云厂商 认证白帽子 ( 核心白帽子 | Rank:1477 漏洞数:153 | 中国菜鸟)

    太可怕了厂商,秒确认,比我确认漏洞还快

  4. 2015-10-21 09:22 | xsser 认证白帽子 ( 普通白帽子 | Rank:267 漏洞数:20 | 当我又回首一切,这个世界会好吗?)

    @鸟云厂商 很多男人就是快

  5. 2015-10-21 09:26 | qhwlpg ( 普通白帽子 | Rank:245 漏洞数:63 | 潜心代码审计。)

    @鸟云厂商 是乌云的?

  6. 2015-10-21 09:33 | qhwlpg ( 普通白帽子 | Rank:245 漏洞数:63 | 潜心代码审计。)

    mark

  7. 2015-10-21 09:35 | 土夫子 ( 普通白帽子 | Rank:354 漏洞数:64 | 我认真起来,连我自己都害怕。)

    @px1624 谢谢PX哥指点

  8. 2015-10-21 09:40 | 途牛旅游网(乌云厂商)

    @px1624 老的系统没下线,多因素认证也不做,只能放大招了

  9. 2015-10-21 10:09 | getshell1993 ( 普通白帽子 | Rank:678 漏洞数:76 | ~!@#¥%……&*)

    下手慢了 昨晚我也找了一批弱口令 打算今天慢慢看的。。。

  10. 2015-10-21 10:17 | if、so 认证白帽子 ( 核心白帽子 | Rank:1052 漏洞数:94 | 梦想还是要有的,万一实现了呢?)

    途牛现在都不送礼物了

  11. 2015-10-21 10:48 | qhwlpg ( 普通白帽子 | Rank:245 漏洞数:63 | 潜心代码审计。)

    途牛现在都不送礼物了

  12. 2015-10-21 13:22 | feiyu ( 实习白帽子 | Rank:53 漏洞数:15 )

    登录绑定硬件哈

  13. 2015-10-27 15:42 | 疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)

    @if、so 我的锅