漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0148250
漏洞标题:途牛内网简单漫游各系统
相关厂商:途牛旅游网
漏洞作者: 鸟云厂商
提交时间:2015-10-21 09:06
修复时间:2015-12-05 09:14
公开时间:2015-12-05 09:14
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-21: 细节已通知厂商并且等待厂商处理中
2015-10-21: 厂商已经确认,细节仅向厂商公开
2015-10-31: 细节向核心白帽子及相关领域专家公开
2015-11-10: 细节向普通白帽子公开
2015-11-20: 细节向实习白帽子公开
2015-12-05: 细节向公众公开
简要描述:
途牛内网漫游
详细说明:
#1对途牛内部员工的账号进行搜集和探测
得到以下弱口令:
songyuanyuan Tuniu520
zhouli Tuniu520
#2使用宝宝的定向DNS域名检测工具检测内网域名tuniu.org
发现有一个域名是解析到外网ip的
host:access.tuniu.org---->sslvpn.tuniu.org
登录测试
zhouli权限不足
songyuanyuan成功登录,安装junos客户端
连接内网成功
#3漫游各大系统
首先说对用户最有影响的
零售平台业务系统,13万订单数据,包括客人电话姓名、出行计划等。13万肯定不是完整的
1、Tuniu网站后台
2、途牛CRM系统
3、途牛内部BBS
这里插一句,遍历UID可以搜集全公司员工姓名
同时在http://wiki.tuniu.org/display/www/BBS可以下载到配置文件config_inc.php
可以连接数据库读取所有账户信息
4、NGBOSS系统
这个应该就是BOSS系统的新版本
5、途牛OA办公系统
6、CMS代码配置管理系统
7、BI大数据门户系统
8、JIRA系统
9、phabricator可视化代码审查系统
10、Git系统
这个要命啊,代码
11、途牛POI图库
可以任意上传文件,不过最后应该都是到图床上去了,无大碍
12、集群管理、服务器监控、自动化测试用例
13、途牛运营监控平台(数据库、系统状态、服务器、api监控)
漏洞证明:
修复方案:
密码别通用
权限分细点
版权声明:转载请注明来源 鸟云厂商@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-10-21 09:12
厂商回复:
弱口令一遍遍扫还是出问题了,准备启用生物认证
最新状态:
暂无