漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0159116
漏洞标题:新东方账户体系控制不严导致内网漫游/可开启boss模式(全公司717台服务器权限及数据库等)
相关厂商:新东方
漏洞作者: hecate
提交时间:2015-12-07 19:19
修复时间:2016-01-21 18:22
公开时间:2016-01-21 18:22
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-07: 细节已通知厂商并且等待厂商处理中
2015-12-07: 厂商已经确认,细节仅向厂商公开
2015-12-17: 细节向核心白帽子及相关领域专家公开
2015-12-27: 细节向普通白帽子公开
2016-01-06: 细节向实习白帽子公开
2016-01-21: 细节向公众公开
简要描述:
在乌云学到最多的就是打码!
详细说明:
1.入口 https://mail.xdf.cn
使用拼音字典进行fuzz测试,得到几个強口令用户
登录了一下,没什么敏感信息,直到找到移动客户端
可以查看组织通讯录
比如俞老师
2.用爬虫脚本得到所有员工的邮箱账号,然后构造键盘弱口令和程序员常用強口令密码字典
例如:
*****WSX*****
*****SW@*****
*****wsx*****
*****sw2*****
*****EDC*****
*****edc*****
*****EDC*****
*****X3*****
…………
得到大量用户
***** 1*****
*****i 1qaz*****
*****ng 1q*****
*****n 1qa*****
*****3 1qa*****
***** 1*****
***** !*****
***** 1*****
***** x*****
***** x*****
***** x*****
***** xdf@*****
***** xdf@*****
***** xd*****
*****o xdf@*****
***** xdf@*****
*****g xdf@*****
***** x*****
***** q*****
***** q*****
***** P*****
***** p*****
***** q*****
***** 123q*****
*****123qw*****
***** 123q*****
*****n3 xdf*****
*****3 xdf_*****
*****g2 123*****
*****o3 xdf*****
***** xdf_1*****
***** xdf_1*****
***** xdf_1*****
***** xdf_1*****
*****xdf_12*****
*****xdf_12*****
*****xdf_12*****
*****ng 12*****
*****ao xd*****
***** xdf_*****
***** xdf_*****
***** xdf_*****
***** xdf_*****
***** xdf_*****
***** xdf_*****
*****n 123*****
*****i 123*****
*****n 123*****
*****xdf_1*****
*****xdf_1*****
***** 1234*****
*****1234+*****
*****1234+*****
*****1234+*****
***** 1*****
***** 1*****
***** x*****
***** xdf*****
***** 12*****
***** 12*****
***** 12*****
***** 123*****
***** 1234*****
*****xdf_1*****
*****xdf_12*****
*****xdf_12*****
*****xdf_12*****
***** xdf_*****
***** xdf_*****
*****g3 xdf*****
***** xdf_*****
*****xdf_1*****
*****xdf_12*****
*****ng xdf*****
***** xdf_*****
*****xdf_12*****
***** xdf_*****
***** xdf_*****
***** xdf_*****
***** xdf_*****
***** xdf_*****
***** xd*****
***** xdf*****
***** xdf_*****
***** xd*****
*****0 xdf*****
***** xdf_*****
***** xdf_*****
*****xdf_1*****
***** x*****
***** xd*****
*****3 xdf_*****
*****g4 xdf*****
*****aqing xd*****
*****g xdf*****
*****a3 xdf*****
***** x*****
***** xd*****
***** xd*****
恰好有个是IT部的某个管理员
zhangzhe11 !QAZ2wsx
搜索密码关键字
结果里面保存各种密码,让人大为惊叹
*****.25.*****
*****^^码adm*****
*****.64.7*****
*****s_zho*****
*****U*qx4U*****
*****
*****
*****.64.7*****
*****s_zho*****
*****U*qx4U*****
**********
*****^IP:172*****
*****^^Prefe*****
*****_prefe*****
*****N4Jsx@*****
**********
*****^,最后一列是密码,^*****
***** linux*****
***** linux*****
*****windows *****
**********
*****2.212*****
*****2.215*****
*****
*****
*****克隆出来^*****
*****
*****
*****minist*****
*****qaz@*****
**********
*****.25.*****
*****H账号^*****
*****f.com@*****
**********
*****^^1^*****
*****172.17*****
*****^admin*****
*****NFO@xd*****
*****
*****
*****^^2^*****
*****172.17*****
*****^admin*****
*****NFO@xd*****
**********
*****^务^*****
*****ows2003 user:admi*****
*****user: root/office_p@ss0*****
*****^服^*****
*****: root/ 6lcWd4voGrloqom|is*****
**********
*****angshi*****
***** xd*****
*****
*****
*****:172.1*****
*****^^:10.20*****
**********
*****72.17.64*****
*****P-WEB-165\a*****
*****^ xdf*****
**********
*****^^v_quyong分*****
*****几台^*****
*****2.8*****
*****2.8*****
*****80.1*****
**********
*****v_quy*****
*****xdf.*****
**********
*****买,以下^*****
*****^^:adm*****
*****器:*****
*****neworien*****
**********
*****号,密^*****
*****^^机 192*****
*****要修^*****
*****^^ssh 任^*****
**********
*****^^*****
*****^^: *****
*****^ 116.*****
*****^^*****
*****wanre*****
*****^^^*****
*****az@w*****
**********
*****ows:10.*****
*****:staff*****
*****^:xd*****
*****ows:10.*****
*****:staff*****
*****^:xd*****
**********
***** zhao*****
*****xdf.*****
*****.80.88 (*****
**********
*****
*****
*****2.8*****
*****2.8*****
*****uyuany*****
***** xd*****
**********
*****64.1*****
*****96.1*****
*****
*****
*****ki*****
*****.c*****
**********
*****2.8*****
*****2.8*****
*****anrong*****
***** xdf*****
**********
**********
*****^器^*****
*****
*****
1.ftp://**.**.**/ _
**********
*****f_ch*****
*****8qP82*****
**********
*****^监^*****
2.http://**.**.**
*****^^^*****
*****^^12*****
随便登录试试
管理员在线,不小心把他踢下去了
3.最终让我找到了vpn,和堡垒机的超管密码
vpn 地址
https://vpn.xdf.cn
vpn使用手册http://400.xdf.cn/knowledge/index.jhtm?providerNo=3001&articleId=229
使用邮箱账户登录
堡垒机
https://gate.staff.xdf.cn
网页模式请访问https://gate.staff.xdf.cn, linux远程连接工具请访问 gate.staff.xdf.cn 222端口,windows远程桌面请访问gate.staff.xdf.cn 3390端口
*****-baol*****
*****h2h5.y*****
*****码ven*****
717台主机!
可以监控所有主机会话及指令
可管理717台主机
全公司的服务器都在这
还可添加删除管理员发送指令啊,危害之大请打雷!
漏洞证明:
如上
修复方案:
内网严格划分VLAN
版权声明:转载请注明来源 hecate@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-12-07 20:28
厂商回复:
非常感谢!我们会尽快修复!
最新状态:
暂无