当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153999

漏洞标题:敦煌网某漏洞可影响内网安全

相关厂商:dhgate.com

漏洞作者: 土夫子

提交时间:2015-11-19 16:31

修复时间:2015-11-25 09:00

公开时间:2015-11-25 09:00

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-19: 细节已通知厂商并且等待厂商处理中
2015-11-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

虽然我知道敦煌网会给我1~5rank,但是我还是给自己20rank。
千里之堤毁于蚁穴。所以,事情还是挺大的

详细说明:

一、邮箱爆破,得到了几个登录账号+口令
其实邮箱登陆处加了验证码只能防止HTTP下的爆破,但是防止不了SMTP、POP3、IMAP爆破,如上拿上常用姓名top500和常用复杂性密码top100使用hydra爆破,得到如下账号密码
login: wanglei password: #EDC4rfv
login: wangping password: 1qaz@WSX
login: yangyong password: 1qaz2WSX
login: zhangjianguo password: !QAZ2wsx
login: heyun password: !QAZ2wsx
login: liuxiuyan password: 123qwe!@#
login: huohui password: !QAZ2wsx
二、登录邮箱,搜索有用信息
下面的信息最为关键。之前洞主进过一次敦煌内网,后来敦煌修复了该漏洞(重新修改了VPN配置文件)

000.jpg


001.jpg


三、晋级,成功登录VPN
不怕神一样的对手,就怕猪一样的队友,之前提醒过你们好几次,不要在邮件中放置任何密码。VPN虽然重新发布了,但是邮件中又写了下载地址和解压密码.........

002.jpg


003.PNG


OK,就这样,点到为止。
PS:内网没留后门,不放心的话把服务器系统全部重装就行。

漏洞证明:

如上

修复方案:

不用我教了吧

版权声明:转载请注明来源 土夫子@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-25 09:00

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论