漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0139087
漏洞标题:酒店安全之维也纳酒店多个内部站点进入(可泄露所有内部员工信息)
相关厂商:wyn88.com
漏洞作者: harbour_bin
提交时间:2015-09-05 11:26
修复时间:2015-10-20 22:30
公开时间:2015-10-20 22:30
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-05: 细节已通知厂商并且等待厂商处理中
2015-09-05: 厂商已经确认,细节仅向厂商公开
2015-09-15: 细节向核心白帽子及相关领域专家公开
2015-09-25: 细节向普通白帽子公开
2015-10-05: 细节向实习白帽子公开
2015-10-20: 细节向公众公开
简要描述:
RT
详细说明:
1、获取一个邮箱账号
登录后提示修改密码wooyun123. 证明:
在邮箱用搜索工号/密码等, 可获取大量敏感信息.
2、AQE系统 URL:aqe.wyn88.com
前两天提交了这个漏洞, 发现厂商已经采取了措施, 感觉心里暖暖的.
邮件细节就不列出来了, 以免厂商重新花时间. 但在这里我知道了新的密码, 因此, 上个漏洞提交的情况复现.
3、知识库门户和统一认证系统共享相同的账号系统
已知门店总经理账号的默认密码是wyn..123, 基本可推断出初始密码为wyn..123.
发现ekp.wyn88.com系统中账号003275未修复, 再次进入AQE系统, 收集门店总经理的账号, 上图
进入系统后, 需修改密码, 测试了部分账号如下
上图
4、泄露所有员工信息(岗位、电话、邮箱、工号等), 举例说明
5、E-learning系统 http://wyndx.wyn88.com
分为两种有工号的和一般的酒店员工, 列出部分账号, 供测试
上图
6、企业自主系统 http://eas.wyn88.com:6888/portal
初始密码:Aa123456, 登录后需修改密码, 举例
测试需要, 安装了客户端, 未深入, 上图证明一下
漏洞证明:
已证明!
PS:危害不够, 可添加!
修复方案:
1、邮箱密码修改;
2、禁用ekp系统账号003275, 其在AQE中权限很高;
3、多个账号体系还需控制;
4、你们更专业.
版权声明:转载请注明来源 harbour_bin@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-09-05 22:28
厂商回复:
感谢反馈,加强帐号管理中
最新状态:
暂无