漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0150228
漏洞标题:要出发旅行网某站漏洞连锁反应导致其他系统沦陷(导致内部敏感信息泄露)
相关厂商:要出发旅行网
漏洞作者: milkwort。
提交时间:2015-10-28 23:55
修复时间:2015-12-13 10:04
公开时间:2015-12-13 10:04
漏洞类型:后台弱口令
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-28: 细节已通知厂商并且等待厂商处理中
2015-10-29: 厂商已经确认,细节仅向厂商公开
2015-11-08: 细节向核心白帽子及相关领域专家公开
2015-11-18: 细节向普通白帽子公开
2015-11-28: 细节向实习白帽子公开
2015-12-13: 细节向公众公开
简要描述:
RT
详细说明:
首先从这个绩效管理系统入手:
http://assess.yaochufa.com/admini/public/login
没验证码机制,可爆破(但输入一些常规的账号如admin提示用户不存在),那么可猜想到是用员工姓名作为账号了(先爆破出一个账号先,用123456作为密码,进行fuzzing):
有三个了,用其中一个登录进去看看:
进一步收集里面的账号:
weixu等等
都可以成功登陆(123456),不一一贴出来了:
漏洞证明:
突然间发现还有OA系统:
http://oa.yaochufa.com/seeyon/main.do
现在加了验证码机制,有登录次数限制,不能爆破。联想到用刚才系统的账号密码去登录OA系统试试?果然有惊喜:
泄露各种内部文档资料:
内部员工(一千多号人,挺多的嘛。这么晚了,还有二十来个人在线,还有总经理的):
来个和总经理聊天吧,哈哈!
夜深了,没在继续往下挖了!
修复方案:
员工安全意识培训,排查弱口令,改密码!!!
进入系统都会弹窗提示修改密码了,还不改密码,真是醉了!
这么晚还在努力,不容易啊!厂商请求个礼物呗,谢谢啦!
版权声明:转载请注明来源 milkwort。@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-10-29 10:02
厂商回复:
谢谢!
最新状态:
暂无