当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148250

漏洞标题:途牛内网简单漫游各系统

相关厂商:途牛旅游网

漏洞作者: 鸟云厂商

提交时间:2015-10-21 09:06

修复时间:2015-12-05 09:14

公开时间:2015-12-05 09:14

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-21: 细节已通知厂商并且等待厂商处理中
2015-10-21: 厂商已经确认,细节仅向厂商公开
2015-10-31: 细节向核心白帽子及相关领域专家公开
2015-11-10: 细节向普通白帽子公开
2015-11-20: 细节向实习白帽子公开
2015-12-05: 细节向公众公开

简要描述:

途牛内网漫游

详细说明:

#1对途牛内部员工的账号进行搜集和探测
得到以下弱口令:
songyuanyuan Tuniu520
zhouli Tuniu520
#2使用宝宝的定向DNS域名检测工具检测内网域名tuniu.org
发现有一个域名是解析到外网ip的
host:access.tuniu.org---->sslvpn.tuniu.org
登录测试
zhouli权限不足
songyuanyuan成功登录,安装junos客户端
连接内网成功

屏幕快照 2015-10-21 上午7.52.55.png


#3漫游各大系统
首先说对用户最有影响的
零售平台业务系统,13万订单数据,包括客人电话姓名、出行计划等。13万肯定不是完整的

WeChat_1445389072.jpeg


1、Tuniu网站后台

屏幕快照 2015-10-21 上午8.07.06.png


2、途牛CRM系统

WeChat_1445386191.jpeg


3、途牛内部BBS
这里插一句,遍历UID可以搜集全公司员工姓名
同时在http://wiki.tuniu.org/display/www/BBS可以下载到配置文件config_inc.php
可以连接数据库读取所有账户信息

<?php 
define('UC_DBHOST', '10*****9:3306');
define('UC_DBUSER', 'R*****s');
define('UC_DBPW', 'd*****P');
define('UC_DBNAME', 'bbs');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', 'c*****er_');
define('UC_COOKIEPATH', '/');
define('UC_COOKIEDOMAIN', '');
define('UC_DBCONNECT', 0);
define('UC_CHARSET', 'utf-8');
define('UC_FOUNDERPW', 'e2f05******23d297');
define('UC_FOUNDERSALT', '1*****4');
define('UC_KEY', 'bd*******2fde5');


WeChat_1445386259.jpeg


4、NGBOSS系统
这个应该就是BOSS系统的新版本

WeChat_1445386522.jpeg


5、途牛OA办公系统

WeChat_1445386566.jpeg


6、CMS代码配置管理系统

WeChat_1445386642.jpeg


7、BI大数据门户系统

WeChat_1445386706.jpeg


8、JIRA系统

WeChat_1445386811.jpeg


9、phabricator可视化代码审查系统

WeChat_1445386876.jpeg


10、Git系统
这个要命啊,代码

WeChat_1445386920.jpeg


11、途牛POI图库
可以任意上传文件,不过最后应该都是到图床上去了,无大碍

WeChat_1445387098.jpeg


12、集群管理、服务器监控、自动化测试用例

WeChat_1445387381.jpeg


WeChat_1445387399.jpeg


WeChat_1445387415.jpeg


13、途牛运营监控平台(数据库、系统状态、服务器、api监控)

WeChat_1445388176.jpeg


WeChat_1445388312.jpg


漏洞证明:

修复方案:

密码别通用
权限分细点

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-10-21 09:12

厂商回复:

弱口令一遍遍扫还是出问题了,准备启用生物认证

最新状态:

暂无