漏洞概要
关注数(24)
关注此漏洞
漏洞标题:一个github引发的畅捷通渗透测试
提交时间:2015-12-25 08:11
修复时间:2016-02-07 17:56
公开时间:2016-02-07 17:56
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-12-25: 细节已通知厂商并且等待厂商处理中
2015-12-25: 厂商已经确认,细节仅向厂商公开
2016-01-04: 细节向核心白帽子及相关领域专家公开
2016-01-14: 细节向普通白帽子公开
2016-01-24: 细节向实习白帽子公开
2016-02-07: 细节向公众公开
简要描述:
一个失效密码引的渗透测试。有雷吗?o(∩_∩)o
详细说明:
https://github.com/wenjunyang/learn/blob/5232c958ea6b82ee94d671839c59841404037133/python/python_grammar/gzq_login.py
帐号密码无法登录,但是又发现其他地址。
'Referer': 'https://gzq.chanjet.com/'
https://gzq.chanjet.com/ 工作圈,员工交流的地方
再继续翻阅https://github.com/wenjunyang,
功夫不负有心人,翻到一个比较敏感的东西。
login_data = {'fastloginfield':'username',
'username':'ywj321442',
'password':'yangwenjun153',
'quickforward':'yes',
'handlekey':'ls'}
sender = 'chanjet_bigdata@foxmail.com'
receiver = 'yangwjd@chanjet.com'
subject = '博乐在线自动签到失败'
smtpserver = 'smtp.qq.com'
username = 'chanjet_bigdata@foxmail.com'
password = 'bigdata.123'
用户名:yangwjd@chanjet.com
密码:wendale.321
尝试用wendale.321密码登录,是可以直接登录工作圈。
利用工作圈获取了一部分通讯录。
然后爆破了下邮箱。
莫慌莫慌,我替你们手工打码了...
一大批内网帐号信息沦陷。
后来我想去登录VPN,但是这个VPN规则有点恶心。
https://cjvpn.yonyou.com/prx/000/https/vpnlcm.yonyou.com/login.html?id=chanjet
需要用手机号来申请证书,小弟一想,这不简单吗,我把他认证手机号改成我自己的手机号不就行了吗,未能所愿。
下了一个内部通讯软件,想忽悠忽悠IT人员。
结果......发现这个手机号是HR来修改的。
再看看其他小漏洞把。
http://58.83.201.6:9090/session-summary.jsp
弱口令登录
http://jira2.rd.chanjet.com/secure/Dashboard.jspa
wanglei chanjet
http://wiki2.rd.chanjet.com/index.action
wangchc wangchc123
http://wiki.rd.chanjet.com/index.action
liwqd chanjet
对咯,主站还有XSS,好像是在修改资料那里。
漏洞证明:
https://github.com/wenjunyang/learn/blob/5232c958ea6b82ee94d671839c59841404037133/python/python_grammar/gzq_login.py
帐号密码无法登录,但是又发现其他地址。
'Referer': 'https://gzq.chanjet.com/'
https://gzq.chanjet.com/ 工作圈,员工交流的地方
再继续翻阅https://github.com/wenjunyang,
功夫不负有心人,翻到一个比较敏感的东西。
login_data = {'fastloginfield':'username',
'username':'ywj321442',
'password':'yangwenjun153',
'quickforward':'yes',
'handlekey':'ls'}
sender = 'chanjet_bigdata@foxmail.com'
receiver = 'yangwjd@chanjet.com'
subject = '博乐在线自动签到失败'
smtpserver = 'smtp.qq.com'
username = 'chanjet_bigdata@foxmail.com'
password = 'bigdata.123'
用户名:yangwjd@chanjet.com
密码:wendale.321
尝试用wendale.321密码登录,是可以直接登录工作圈。
利用工作圈获取了一部分通讯录。
然后爆破了下邮箱。
莫慌莫慌,我替你们手工打码了...
一大批内网帐号信息沦陷。
后来我想去登录VPN,但是这个VPN规则有点恶心。
https://cjvpn.yonyou.com/prx/000/https/vpnlcm.yonyou.com/login.html?id=chanjet
需要用手机号来申请证书,小弟一想,这不简单吗,我把他认证手机号改成我自己的手机号不就行了吗,未能所愿。
下了一个内部通讯软件,想忽悠忽悠IT人员。
结果......发现这个手机号是HR来修改的。
再看看其他小漏洞把。
http://58.83.201.6:9090/session-summary.jsp
弱口令登录
http://jira2.rd.chanjet.com/secure/Dashboard.jspa
wanglei chanjet
http://wiki2.rd.chanjet.com/index.action
wangchc wangchc123
http://wiki.rd.chanjet.com/index.action
liwqd chanjet
对咯,主站还有XSS,好像是在修改资料那里。
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-12-25 09:59
厂商回复:
感谢您对我们的关注和支持,该问题存在,我们正在修复。
有礼物相送,路人甲没有找到索取联系方式的地方,还请洞主私信我下,谢谢 :)
最新状态:
暂无
漏洞评价:
评价