当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0151328

漏洞标题:韵达快递信息泄露(招标计划+应聘者信息+行政车辆)

相关厂商:韵达快递

漏洞作者: Seven.Sea

提交时间:2015-11-02 17:54

修复时间:2015-12-17 20:14

公开时间:2015-12-17 20:14

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-02: 细节已通知厂商并且等待厂商处理中
2015-11-02: 厂商已经确认,细节仅向厂商公开
2015-11-12: 细节向核心白帽子及相关领域专家公开
2015-11-22: 细节向普通白帽子公开
2015-12-02: 细节向实习白帽子公开
2015-12-17: 细节向公众公开

简要描述:

葫芦娃葫芦娃,一个藤上七个挂..

详细说明:

站在前辈的肩膀上~
WooYun: 韵达快递某内部系统配置不当可导致内部信息泄漏
然而前辈说并没有exchange 好的工具~这里分享一个~
https://github.com/lilololi/exchange_address_download
不过还是需要视情况改动cookie处代码的
泄漏邮箱:
dongchuntao@yundasys.com 000000
qinwanzhong@yundasys.com 000000
yanghuanhuan@yundaex.com 000000
wangtengteng@yundaex.com 000000
zhangwenjia@yundasys.com 000000
zhouchunxing@yundaex.com 000000 302 false false 551
yangyingchun@yundaex.com 000000
ouyangjiangtao@yundasys.com 000000
zhaoguangdi@yundasys.com 000000
zhangruihua@yundasys.com 000000
liushunqiang@yundaex.com 000000
测试了一部分密码为000000的,发现可能这些都是已经过期不用的邮箱了..看看其他密码呢~
chuchengliang@yundaex.com 111111
zhouchanghua@yundasys.com 111111
dongputech_mk@yundaex.com 123456
smsApp_center@yundasys.com 123456
还是有一部分有用的弱口令的,发现不少东西:

2015-11-02 16:15:43屏幕截图.png


内部惩罚信息

2015-11-02 16:18:02屏幕截图.png


新入职的人员表~

2015-11-02 16:33:49屏幕截图.png


商用车辆保险~

2015-11-02 16:35:36屏幕截图.png


招标信息

2015-11-02 16:42:42屏幕截图.png


51job发来的应聘简历~
另,有一些部门用的公共邮箱也泄漏了
如:
yunda777@yundaex.com 123456
it-service@yundasys.com 123456
URTracker@yundasys.com 123456
smsApp_center@yundasys.com 123456
无奈翻了半天没找到VPN,
只看到类似这样的oa提示邮件..
http://192.168.1.128/Pts/ViewProblem.aspx?problem=20108
集团员工登陆SOA系统时,提示创建韵达集团企业邮箱账号。“账号名称”由用户自定义,“后缀名”由系统设定为“@yundaex.com”。

漏洞证明:

2015-11-02 16:18:02屏幕截图.png


修复方案:

补全漏洞~清弱口令

版权声明:转载请注明来源 Seven.Sea@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-11-02 20:13

厂商回复:

感谢指出,我们将及时修复

最新状态:

暂无


漏洞评价:

评论