漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0158350
漏洞标题:旭阳集团一处敏感信息泄漏+所有员工泄漏导致内网漫游
相关厂商:旭阳集团
漏洞作者: 岩少
提交时间:2015-12-04 19:37
修复时间:2016-01-18 19:40
公开时间:2016-01-18 19:40
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
好久没活跃了。来逛逛,,,,
详细说明:
问题厂商:http://www.risun.com/
1.首先我一开始,无意间看到这个厂商,我感觉这个公司挺大的。我就去测试一下。扫了一下子域名。
里面有VPN系统.我找了一个
http://im.risun.com:9901/我看了一下这个站点。
探测到:http://im.risun.com:9901/backup/1.zip 我第一感觉就是备份。我就下载下来看了看。。。
果然没有让我失望啊。。。
2.以上细节。我把用户名整理了一下。看到VPN这个网站.看看暴力猜解有希望么。没想到人品大爆发了。。
zh**xu 111111
直接登录到VPN系统。。
接下来不用我说了。我们漫游一下把。。。。
3.连接到VPN、我们进行漫游内网把。内网漫游,前期需要探测好信息。。。
4.去探测了下我找到一些有用的。。。
http://10.11.6.206/portal_top.html
这个我说一下,不需要用户名和密码,直接登录到上面了。。。。
http://10.11.7.54/ 打开看了一下。是个路由器系统。账户密码都是admin
http://10.11.7.77/ HP打印机的,能打印把。哈哈===我没有测试这个。
http://10.11.7.208/
一些基本都是打印机。。
http://10.11.9.205/fax/general_setup.html?kind=item
admin access
http://10.11.9.208/H28_0_0_d_net.html
基本都是一些打印机。。。
http://10.11.9.254/admin/index.htm 此处有个越权。。到了后台页面直接ESC就OK了。你们懂得,,
还有一处注入==
http://10.11.9.254/admin/noteManage/CallNote_Detail.aspx?RecordingID=10267%27
这也是一处注入,。
最终拿下服务器。。。。
因为内网很小。涉及也深,没有去做别的。
漏洞证明:
修复方案:
你们懂。。
版权声明:转载请注明来源 岩少@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)