漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0120638
漏洞标题:众泰汽车某漏洞可导致内部系统漫游
相关厂商:众泰汽车
漏洞作者: 大亮
提交时间:2015-06-15 17:21
修复时间:2015-06-20 17:22
公开时间:2015-06-20 17:22
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
烈日下暴晒半个小时的我早已汗流浃背,终于等到女神出现,上前跟她表白后,她说:一边凉快去。她一定是喜欢我吧,不然怎么这么体贴!
详细说明:
众泰汽车,扫描子域名,得到一个后台地址,查看源码
0.企业信息门户系统
http://it.zotye.com:88/user_initLogin.action
试了几个用户名,都没进去,想到爱情公寓中的张伟是混蛋,然后就试了下拼音zhangwei,进去了
zhangwei/123456
进去系统之后,发现一大堆的系统地址,有的必须是内网,有的需要客户端,不过我先记录下来了所有外网可访问的地址。
最先引起注意的是oa系统,还是试了几个账户,最后用 著名老爸 ligang 进去了系统。
1.OA系统
http://oa.zotye.com/main/login.jsp
ligang/123456
然后根据oa员工信息,进入某财务总监的帐号。
进入oa系统之后,根据员工的一些名单,然后对其他系统进行渗透。
漏洞证明:
2.企业资源计划系统
http://les.zotye.com:8080/role_getMainMenu.do
zhuxiaohui/123456
3.竞标管理系统
http://bms.zotye.com:8082/
dengjiang/123456
4.经销商管理系统
http://dms.zotye.com
zhangyong/123456
修复方案:
杜绝弱密码。
是不是可以送我辆车了,哈哈
版权声明:转载请注明来源 大亮@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-20 17:22
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
2015-06-25:感谢白帽子 已安排修复