http://www.wooyun.org/bugs/wooyun-2015-0102250 在测试这个漏洞的时候,突然间发现广告插入了一条安华保险的信息,so...熬了个通宵测试了下...能有闪电吗0 0,人家也想要核心...好期待~!
WooYun: 中国国际航空机组连接系统某账户泄露 在测试这个漏洞的时候,突然间发现插入了一条安华保险的信息,so...测试测试
大数据找到一个邮箱。
soc@ahic.com.cn
1qaz@WSX
邮箱登陆成功
a-z 0-9 遍历所有邮箱进行提取
大概提取出来1200多个邮箱地址,然后基于owa的规则,尝试用1qaz@WSX爆破...
爆破的结果我就不贴出来了...1qaz@WSX是默认口令,大概百分之20的人都没有去更改。
挑了一个运营人员的邮箱来登录。
获取VPN地址和帐号:
连接VPN到内网
----------------------------------------------------------------------
内网真的是一堆漏洞阿!!!因为系统太多了,我就不一一贴图了...能说明问题就好啦,对吗?^_^
1、单证管理系统SQL注入
2、统计分析系统
weblogic的弱口令,可直接部署war包获取权限;
3、销售管理系统SQL注入
4、上报信息查询系统SQL注入
再保系统也是上述的问题,不知道你们的开发...是什么个情况? 每个系统漏洞都差不多
5、财务查询系统
6、统一办公平台后台管理源码泄漏(开发把源码传到github上了,这种共享精神不错,但是...要把握分寸呀!~)
统一办公平台连接了基本上所有的系统...所以基本上所有的系统数据库都沦陷了..
核心业务系统、车险理赔工作流系统、销售管理系统、激活卡系统、再保险系统、核保核赔系统、上报信息系统、
由于数据“很黄很暴力”,所以我觉得打码处理、
财务数据库接口:
10.0.5.45@administrator;1qaz@WSX
10.0.5.67@administrator;1qaz@WSX
10.0.5.53@administrator;1qaz@WSX
10.0.5.51@administrator;1qaz@WSX
……………
不贴了...还有很多自己查把,1qaz@WSX简直就是一卡通!!!
----------------------------------------------------
这会应该已经快结束了呢,不过没拿到官网也是挺可惜的,虽然说我有信心拿下官网...只是不想或是说不敢深入下去了。附上官网一个注入,来结束这个短暂的渗透测试吧!