当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165729

漏洞标题:畅捷通内网漫游(内网系统权限/项目管理权限/所有系统代码)

相关厂商:畅捷通

漏洞作者: _Thorns

提交时间:2015-12-29 14:49

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-29: 细节已通知厂商并且等待厂商处理中
2015-12-29: 厂商已经确认,细节仅向厂商公开
2016-01-08: 细节向核心白帽子及相关领域专家公开
2016-01-18: 细节向普通白帽子公开
2016-01-28: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

没漫游觉得对不起自己...就深入了下

详细说明:

在http://wooyun.org/bugs/wooyun-2010-0164337 中提到,VPN试用了证书验证。
但是我始终不想放弃,深入后发现另外一个VPN地址
https://123.103.6.250
账号:zhaoweiz
密码:1qaz@WSX
fuzz出一个弱口令帐号
之后就是漫游了...
全都是jenkins,结合通讯录爆破应该可以全部沦陷,内网不深入,请自查。

http://172.18.4.208:8080/
http://172.18.4.70:8080/script
http://172.18.2.108:8080/script
http://172.18.4.145:8080/
http://172.18.4.169:8080/
http://172.18.4.210:8080/
http://172.18.4.212:8080/
http://172.18.4.214:8080/
http://172.18.4.216:8080/script


http://172.18.24.62:8081/nexus
管理员用户名:admin
密码:plat_maven
地址:http://rundeckinteali.ops.chanjet.com.cn
账号:wangxn
密码:wangxn123!@#
Jenkins URL:
后台+web端:http://jenkins.rd.chanjet.com/view/%E4%BB%A3%E7%A0%81%E7%BB%9F%E8%AE%A1/job/gongzuoquan/
IMP:http://jenkins.rd.chanjet.com/view/%E4%BB%A3%E7%A0%81%E7%BB%9F%E8%AE%A1/job/gongzuoquan_imp/
IOS+ANDROID端:http://jenkins.rd.chanjet.com/view/%E4%BB%A3%E7%A0%81%E7%BB%9F%E8%AE%A1/job/gongzuoquan_mobile/
轻应用:http://jenkins.rd.chanjet.com/view/%E4%BB%A3%E7%A0%81%E7%BB%9F%E8%AE%A1/job/gongzuoquan_web/
用户名:maqian
密码:maqian@123
用户名:zhaoyuan
密码:zhaoyuan123
用户名:wangkuo
密码:wangkuo@123


1.png

2.png

3.png


内部代码托管平台,大部分系统代码都在此处。

4.png

5.png


工作圈,这两个直接可以用通讯录fuzz

6.png

7.png

8.png

9.png

10.png

11.png

漏洞证明:

在http://wooyun.org/bugs/wooyun-2010-0164337 中提到,VPN试用了证书验证。
但是我始终不想放弃,深入后发现另外一个VPN地址
https://123.103.6.250
账号:zhaoweiz
密码:1qaz@WSX
fuzz出一个弱口令帐号
之后就是漫游了...
全都是jenkins,结合通讯录爆破应该可以全部沦陷,内网不深入,请自查。

http://172.18.4.208:8080/
http://172.18.4.70:8080/script
http://172.18.2.108:8080/script
http://172.18.4.145:8080/
http://172.18.4.169:8080/
http://172.18.4.210:8080/
http://172.18.4.212:8080/
http://172.18.4.214:8080/
http://172.18.4.216:8080/script


http://172.18.24.62:8081/nexus
管理员用户名:admin
密码:plat_maven
地址:http://rundeckinteali.ops.chanjet.com.cn
账号:wangxn
密码:wangxn123!@#
Jenkins URL:
后台+web端:http://jenkins.rd.chanjet.com/view/%E4%BB%A3%E7%A0%81%E7%BB%9F%E8%AE%A1/job/gongzuoquan/
IMP:http://jenkins.rd.chanjet.com/view/%E4%BB%A3%E7%A0%81%E7%BB%9F%E8%AE%A1/job/gongzuoquan_imp/
IOS+ANDROID端:http://jenkins.rd.chanjet.com/view/%E4%BB%A3%E7%A0%81%E7%BB%9F%E8%AE%A1/job/gongzuoquan_mobile/
轻应用:http://jenkins.rd.chanjet.com/view/%E4%BB%A3%E7%A0%81%E7%BB%9F%E8%AE%A1/job/gongzuoquan_web/
用户名:maqian
密码:maqian@123
用户名:zhaoyuan
密码:zhaoyuan123
用户名:wangkuo
密码:wangkuo@123


1.png

2.png

3.png


内部代码托管平台,大部分系统代码都在此处。

4.png

5.png


工作圈,这两个直接可以用通讯录fuzz

6.png

7.png

8.png

9.png

10.png

11.png

修复方案:

没敢深入,如果厂商有意,我很乐意帮忙哦~!

版权声明:转载请注明来源 _Thorns@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-12-29 15:07

厂商回复:

感谢您对我们的关注和支持,该问题存在,我们正在修复。

最新状态:

暂无