当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0215333

漏洞标题:阳光保险敏感信息泄露导致成功进入内网系统(直登多台运维主机)

相关厂商:阳光保险集团

漏洞作者: jianFen

提交时间:2016-06-02 08:51

修复时间:2016-07-17 09:20

公开时间:2016-07-17 09:20

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-06-02: 细节已通知厂商并且等待厂商处理中
2016-06-02: 厂商已经确认,细节仅向厂商公开
2016-06-12: 细节向核心白帽子及相关领域专家公开
2016-06-22: 细节向普通白帽子公开
2016-07-02: 细节向实习白帽子公开
2016-07-17: 细节向公众公开

简要描述:

等了这么久还是有结果的啊.

详细说明:

之前遇到的证书问题得以解决 又爆破了几个账号
他上传了最新5月31号证书 又看到他每隔1段时间就上传证书 想必证书是按服务端有限期的
http://pan.baidu.com/share/home?uk=3257785095#category/type=0

QQ截图20160601235417.png


#1将证书导入成信任根证书
下载 citrix xenapp 应用
链接:http://pan.baidu.com/s/1cFRWJk 密码:67k9
#1进入内网OA
此百度云地址弄清楚是谁的吧

QQ截图20160602001113.png


爆破思路:
首先如果要进入运维 财务等桌面结尾必定 ghq
利用目前资源 ygbx和他本身姓名可作为密码条件之一 结合之前的漏洞
返回339则成功

QQ截图20160602004921.png


login=yangli-ghq&passwd=ygbx321!  --经代车商系统
login=zhangjianmin-ghq&passwd=ygbx123# --财务移动办公
运维主机
login=lijing-ghq&passwd=lijing123!
login=zhouwei-ghq&passwd=zhouwei123!
login=wangdan-ghq&passwd=wangdan123!
login=xieli-ghq&passwd=xieli123!
财务桌面
login=zhangdan-ghq&passwd=zhangdan321!
login=liyun-ghq&passwd=liyun123!
无权限号
login=chenwei-ghq&passwd=ygbx123@
login=lidandan-ghq&passwd=ygbx123@
login=zhaowei-ghq&passwd=ygbx123#


登录各大系统

QQ截图20160601223847.png


QQ截图20160601224437.png


登录财务桌面
login=zhangdan-ghq&passwd=zhangdan321!

QQ截图20160602004120.png


登录某运维人员桌面
login=lijing-ghq&passwd=lijing123!

QQ截图20160602001924.png


漏洞证明:

oralce数据库没关

QQ截图20160602002426.png

修复方案:

1.员工安全意识问题
2.弱口令问题(不要设置和用户名,公司名等简单密码组合)
3.远程计算机 数据库等操作下机请关闭
4.本次渗透,没有动任何主机数据

版权声明:转载请注明来源 jianFen@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-06-02 09:13

厂商回复:

感谢提交

最新状态:

暂无


漏洞评价:

评价