当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150228

漏洞标题:要出发旅行网某站漏洞连锁反应导致其他系统沦陷(导致内部敏感信息泄露)

相关厂商:要出发旅行网

漏洞作者: milkwort。

提交时间:2015-10-28 23:55

修复时间:2015-12-13 10:04

公开时间:2015-12-13 10:04

漏洞类型:后台弱口令

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-28: 细节已通知厂商并且等待厂商处理中
2015-10-29: 厂商已经确认,细节仅向厂商公开
2015-11-08: 细节向核心白帽子及相关领域专家公开
2015-11-18: 细节向普通白帽子公开
2015-11-28: 细节向实习白帽子公开
2015-12-13: 细节向公众公开

简要描述:

RT

详细说明:

首先从这个绩效管理系统入手:
http://assess.yaochufa.com/admini/public/login
没验证码机制,可爆破(但输入一些常规的账号如admin提示用户不存在),那么可猜想到是用员工姓名作为账号了(先爆破出一个账号先,用123456作为密码,进行fuzzing):

图片1.jpg


图片2.jpg


有三个了,用其中一个登录进去看看:

图片3.jpg


进一步收集里面的账号:

mask 区域
*****g,panhaining,dengsimin,luguof*****

weixu等等
都可以成功登陆(123456),不一一贴出来了:

图片4.jpg


图片5.jpg


图片6.jpg

漏洞证明:

突然间发现还有OA系统:
http://oa.yaochufa.com/seeyon/main.do
现在加了验证码机制,有登录次数限制,不能爆破。联想到用刚才系统的账号密码去登录OA系统试试?果然有惊喜:

图片7.jpg


泄露各种内部文档资料:

图片8.jpg


内部员工(一千多号人,挺多的嘛。这么晚了,还有二十来个人在线,还有总经理的):

图片11.jpg


图片9.jpg


图片10.jpg


图片12.jpg


来个和总经理聊天吧,哈哈!
夜深了,没在继续往下挖了!

修复方案:

员工安全意识培训,排查弱口令,改密码!!!
进入系统都会弹窗提示修改密码了,还不改密码,真是醉了!
这么晚还在努力,不容易啊!厂商请求个礼物呗,谢谢啦!

版权声明:转载请注明来源 milkwort。@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-10-29 10:02

厂商回复:

谢谢!

最新状态:

暂无


漏洞评价:

评论