漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0156880
漏洞标题:华泰保险安全之绕过远程沙盒内网漫游
相关厂商:华泰财产保险有限公司
漏洞作者: _Thorns
提交时间:2015-11-29 17:41
修复时间:2016-01-14 12:10
公开时间:2016-01-14 12:10
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-29: 细节已通知厂商并且等待厂商处理中
2015-11-30: 厂商已经确认,细节仅向厂商公开
2015-12-10: 细节向核心白帽子及相关领域专家公开
2015-12-20: 细节向普通白帽子公开
2015-12-30: 细节向实习白帽子公开
2016-01-14: 细节向公众公开
简要描述:
华泰保险之绕过远程沙盒漫游
详细说明:
1>信息收集
利用百度和谷歌还有自己的社工库查询等,收集了100+的企业邮箱帐号。
2>fuzz,尝试自己组合了几种针对华泰保险的密码
3>成功fuzz出几个帐号,这里我拿其中一个举例。
4>获取敏感信息。
我获取了一个vpn登录帐号
登录发现获取到的地址只是172的地址,不对套路阿。
于是乎,我扫描了172的其他地址。
利用之前信息收集中的信息,成功登录一个核心系统。
再快没有头绪不想继续搞下去的时候,我看了下厂商的漏洞列表。
发现内网地址确实是10开头的。
莫非... 还有其他的VPN?
我扫描了202.108.103.0/24的443端口。
找到了这个登陆地址,尝试利用刚才的VPN帐号密码登录,果然提示错误.
后来测试很多默认口令。
test test
sangfor sangfor
等...
这个VPN登录帐号密码,会不会就是OA和邮箱的密码?或者说是域密码?
我又回头看了下OA和邮箱。
果然如此
尝试利用邮箱帐号登录VPN
成功,上天还是眷恋我的。
登录进来打开系统链接,发现自己虽然连接上了VPN,但是却没有获取内网IP地址。
猜测是内网的堡垒机进行了中转后,利用IE浏览器来直接执行。
文件-打开-直接可以绕过这个简单的沙盒。
民用燃气保险卡数据导入平台注入
http://10.100.1.83:7001/teamserver/faces/home.jsp
至此,进入内网,但还是对整个内网不熟悉。
所以,我的淫抓伸向了网络设置。
利用上面的cmd telnet 网络设备,尝试口令猜解。
用doc扫描了下,telnet获取了一下网络设备,密码都是弱密码。
show version了下,整理了一份列表。(土豪企业,全是思科)
大部分网络构架也算是搞明白了,自己画了个小拓扑,历时3个小时的简单测试也算告一段落了。
漏洞证明:
1>信息收集
利用百度和谷歌还有自己的社工库查询等,收集了100+的企业邮箱帐号。
2>fuzz,尝试自己组合了几种针对华泰保险的密码
3>成功fuzz出几个帐号,这里我拿其中一个举例。
4>获取敏感信息。
我获取了一个vpn登录帐号
登录发现获取到的地址只是172的地址,不对套路阿。
于是乎,我扫描了172的其他地址。
利用之前信息收集中的信息,成功登录一个核心系统。
再快没有头绪不想继续搞下去的时候,我看了下厂商的漏洞列表。
发现内网地址确实是10开头的。
莫非... 还有其他的VPN?
我扫描了202.108.103.0/24的443端口。
找到了这个登陆地址,尝试利用刚才的VPN帐号密码登录,果然提示错误.
后来测试很多默认口令。
test test
sangfor sangfor
等...
这个VPN登录帐号密码,会不会就是OA和邮箱的密码?或者说是域密码?
我又回头看了下OA和邮箱。
果然如此
尝试利用邮箱帐号登录VPN
成功,上天还是眷恋我的。
登录进来打开系统链接,发现自己虽然连接上了VPN,但是却没有获取内网IP地址。
猜测是内网的堡垒机进行了中转后,利用IE浏览器来直接执行。
文件-打开-直接可以绕过这个简单的沙盒。
民用燃气保险卡数据导入平台注入
http://10.100.1.83:7001/teamserver/faces/home.jsp
至此,进入内网,但还是对整个内网不熟悉。
所以,我的淫抓伸向了网络设置。
利用上面的cmd telnet 网络设备,尝试口令猜解。
用doc扫描了下,telnet获取了一下网络设备,密码都是弱密码。
show version了下,整理了一份列表。(土豪企业,全是思科)
大部分网络构架也算是搞明白了,自己画了个小拓扑,历时3个小时的简单测试也算告一段落了。
修复方案:
默认口令一定要修改!!!
版权声明:转载请注明来源 _Thorns@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-11-30 12:08
厂商回复:
非常感谢,我们尽快修复
最新状态:
2015-12-16:密码已经更改,再次感谢