漏洞概要
关注数(24)
关注此漏洞
漏洞标题:北京三好互动教育科技有限公司员工信息泄露造成的大量敏感信息泄露(可内网漫游)
提交时间:2015-09-14 11:43
修复时间:2015-10-29 15:08
公开时间:2015-10-29 15:08
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-09-14: 细节已通知厂商并且等待厂商处理中
2015-09-14: 厂商已经确认,细节仅向厂商公开
2015-09-24: 细节向核心白帽子及相关领域专家公开
2015-10-04: 细节向普通白帽子公开
2015-10-14: 细节向实习白帽子公开
2015-10-29: 细节向公众公开
简要描述:
北京三好互动教育科技有限公司员工信息泄露造成的大量敏感信息泄露,可内网漫游
小漏洞大危害!
详细说明:
看到新厂商有漏洞,就随手看了下。员工信息给坑了
1、一般都喜欢看源码有没有泄露,然后从中间找关键信息,就随手丢到github上面查询了下“sanhao.com”,第一页搜集到的信息如下
整理下信息
2、尝试用下QQ去社工库看下(吐槽下,能用的社工越来越少)搜集信息如下
3、进入邮箱试试,发现是QQ企业邮箱,成功登录
4、然后,该用户权限很大~有内网VPN,那么··危害就很大了!!
5、进一步证明下
ftp服务器(图片服务器)
6、arp -a 看下段,太多就不截图了
7、邮件里面有个地方是host,然后改下,那么可以访问内网环境
8、内网后台
9、一个打印机
10、很多个redis服务器,尝试了三个,成功了一个192.168.1.28
不早了~就到此先结束吧~(稍后试试能不能继续内网)
漏洞证明:
泄露了大量信息,建议花时间去改密码吧。
(防止信息泄露,我这里就不贴图和信息了,大致说一下,审核可以登录邮箱进去看看)
1、测试的支付宝账号密码外加支付密码
2、多个内网数据库
3、外网service.sanhao.com 第一步的账号登录,可以进入第二步进行爆破等
4、svn的地址和账号密码svn://123.57.***.***/sanhao_conf/
5、其他
修复方案:
1、不要把密码配置信息往邮件里面扔~很危险!很危险!很危险!
2、建立良好的安全规范
好晚了,该睡觉了
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-09-14 15:06
厂商回复:
千里之堤毁于蚁穴,感谢发现漏洞
最新状态:
暂无