漏洞概要
关注数(24)
关注此漏洞
漏洞标题:国政通内网漫游及域名劫持(大量业务系统、内网系统、商业资料)
提交时间:2015-04-21 09:59
修复时间:2015-06-09 10:26
公开时间:2015-06-09 10:26
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-04-21: 细节已通知厂商并且等待厂商处理中
2015-04-25: 厂商已经确认,细节仅向厂商公开
2015-05-05: 细节向核心白帽子及相关领域专家公开
2015-05-15: 细节向普通白帽子公开
2015-05-25: 细节向实习白帽子公开
2015-06-09: 细节向公众公开
简要描述:
国政通内网漫游及域名劫持(大量业务系统、内网系统、商业资料)
详细说明:
国政通作为推动中国信息化进程的、著名的“三大上网工程”(即“政府上网工程”、“企业上网工程” “家庭上网工程”)的策划、实施、运营和支撑单位,一直致力于中国行业信息化的应用开发、推广和服务工作,拥有丰富的应用资源和多年开展电子政务、电子业务等增值服务运营经验,得到各级政府、行业部门和电信运营商的广泛认可。
对邮箱进行了系统化的信息收集
之后发现大量弱口令(初始密码),密码统一为
,总共47个邮箱
泄露的大量信息,随机抽选的都成功登陆
==================================
劫持国政通域名
http://whois.www.net.cn/whois/domain/id5.cn
域名所有者mqw@id5.cn
也是初始密码
======================================
进入内网
访问地址: https://bvpn.id5.cn/sslvpn
用户名:liubo
密码:
从之前的信息收集可以看出来,内网其实只有一个工作平台。就是http://192.168.11.8
暂未接触到公安网的VPN
漏洞证明:
修复方案:
版权声明:转载请注明来源 鸟云厂商@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-04-25 10:25
厂商回复:
收到,非常感谢,我们一定好好整改!
最新状态:
暂无