漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0215333
漏洞标题:阳光保险敏感信息泄露导致成功进入内网系统(直登多台运维主机)
相关厂商:阳光保险集团
漏洞作者: jianFen
提交时间:2016-06-02 08:51
修复时间:2016-07-17 09:20
公开时间:2016-07-17 09:20
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-06-02: 细节已通知厂商并且等待厂商处理中
2016-06-02: 厂商已经确认,细节仅向厂商公开
2016-06-12: 细节向核心白帽子及相关领域专家公开
2016-06-22: 细节向普通白帽子公开
2016-07-02: 细节向实习白帽子公开
2016-07-17: 细节向公众公开
简要描述:
等了这么久还是有结果的啊.
详细说明:
之前遇到的证书问题得以解决 又爆破了几个账号
他上传了最新5月31号证书 又看到他每隔1段时间就上传证书 想必证书是按服务端有限期的
http://pan.baidu.com/share/home?uk=3257785095#category/type=0
#1将证书导入成信任根证书
下载 citrix xenapp 应用
链接:http://pan.baidu.com/s/1cFRWJk 密码:67k9
#1进入内网OA
此百度云地址弄清楚是谁的吧
爆破思路:
首先如果要进入运维 财务等桌面结尾必定 ghq
利用目前资源 ygbx和他本身姓名可作为密码条件之一 结合之前的漏洞
返回339则成功
登录各大系统
登录财务桌面
login=zhangdan-ghq&passwd=zhangdan321!
登录某运维人员桌面
login=lijing-ghq&passwd=lijing123!
漏洞证明:
修复方案:
1.员工安全意识问题
2.弱口令问题(不要设置和用户名,公司名等简单密码组合)
3.远程计算机 数据库等操作下机请关闭
4.本次渗透,没有动任何主机数据
版权声明:转载请注明来源 jianFen@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-06-02 09:13
厂商回复:
感谢提交
最新状态:
暂无