当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108982

漏洞标题:天天果园配置不当致密码信息泄露可内网渗透打包(主路由+H3C交换机+VPN+服务器)

相关厂商:fruitday.com

漏洞作者: 爱上平顶山

提交时间:2015-04-19 12:25

修复时间:2015-06-04 11:18

公开时间:2015-06-04 11:18

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-19: 细节已通知厂商并且等待厂商处理中
2015-04-20: 厂商已经确认,细节仅向厂商公开
2015-04-30: 细节向核心白帽子及相关领域专家公开
2015-05-10: 细节向普通白帽子公开
2015-05-20: 细节向实习白帽子公开
2015-06-04: 细节向公众公开

简要描述:

差不多了. 不刷了 没意思了.

详细说明:

天天果园
1、打包mail弱口令

0.png


1.png


2.png


50+弱口令
2、信息 打码处理

公司910办公室
===========================================
--VPN服务器如下:
1;210.22.151.50
2;180.168.36.155
3:27.115.104.126
===========================================
--以下为VPN账户信息:
盛 春;帐号:shengchun 密码:fday***
刘玺严;帐号:liuxy 密码:fday***
程方圆:帐号:chengfy 密码:fday***
阳怡进:帐号:yangyj 密码:fday***
刘 亭:帐号:liuting 密码:fday***
*VPN接入方式为:PPTP,一般在电脑上不需要特别调整,会自动识别
===========================================
--以下为相关端口信息:
1;公司主路由: 8088
2;H3C交换机:17234
3;9楼神码服务器:17910
4;6楼神码服务器:17908
5;IP是.45服务器:17945(已开远程桌面)
===========================================
--以下为动态域名相关信息
WAN1: fruitday.vicp.cc
WAN2: fruitdaywan2.eicp.net
WAN3: fruitdaywan3.eicp.net
===========================================
--物流部
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
VPN帐号与上方帐号密码完全一致
IP地址为:
WAN1:fruitdayck.vicp.cc
WAN2:fruitdayck2.vicp.cc
WAN3:fruitdayck3.xicp.net
*因仓库网络为ADSL接入,所以连接状况可能会非常不稳定
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
以下为物流部相关端口:
主路由器:1080
标签打印机:9112
*物流部网络设备在单据组办公室内!
*红色三天线路由器:SSID:fdaycctv 密码:fdayc***
*白色单天线路由器:SSID:fruitday 密码:i***fruitday
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
如不需添加内容,请转发技术部各位同事!!!!!!!!!!!!!!!!!


主路由:

a.png


ok.

漏洞证明:

···

修复方案:

改.

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-04-20 11:17

厂商回复:

非常感谢您提供的漏洞,我们会尽快处理,谢谢!

最新状态:

暂无