漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0194839
漏洞标题:263通信信息泄露导致进入多个系统(涉及网络拓扑/工单/运维信息)
相关厂商:263通信
漏洞作者: Coody
提交时间:2016-04-11 09:27
修复时间:2016-05-26 16:10
公开时间:2016-05-26 16:10
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:19
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-11: 细节已通知厂商并且等待厂商处理中
2016-04-11: 厂商已经确认,细节仅向厂商公开
2016-04-21: 细节向核心白帽子及相关领域专家公开
2016-05-01: 细节向普通白帽子公开
2016-05-11: 细节向实习白帽子公开
2016-05-26: 细节向公众公开
简要描述:
严重的信息泄露
详细说明:
1)切入点 http://114.141.178.135/index.php
暂时不确定是不是 263通信的,不着急,继续看
通过文件目录扫描发现,该站点存在文件遍历漏洞,找到文件
果断下载,找到相关信息
成功破解出用户 tangjiong 的密码为
ps:这密码......成功登录该系统
到这里,初步确定 该ip地址 属于263通信的。
2)WeADMIN ITOSS 系统弱口令
按照上面的温馨提示,输入admin、manage成功登录俩系统
其中一个系统中显示的网络拓扑
这里看下服务器的配置文件
证明即可,不多截图
后期从登录运营相关的系统后得知,系统配置及升级相关的操作可在如下地址进行
https://54.223.244.5:47583/frame.htm ,登录密码为 qazwsx@123
3)进入 263通信 相关的系统
上面得到了用户
成功登录以下系统、且泄露了众多内部信息
http://base.263zztx.com/
http://boss-ims.263zztx.com/
http://ots.hp-telecom.com/
http://hpt.3g.hp-telecom.com/
http://114.141.178.105/inbox
运维相关的一些信息,如 http://base.263zztx.com//uploads/attachments/224cd1e7bd02097aa1a55549458f3ed4.pdf
还有一个 测速服务端 http://114.141.185.54:9090/263Server/
登录该系统,长时间未响应,这里不截图了。
最后:有点乱,讲究看下就可以了:)
漏洞证明:
...
修复方案:
版权声明:转载请注明来源 Coody@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2016-04-11 16:01
厂商回复:
正在处理中。
最新状态:
暂无