漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-095627
漏洞标题:企业应用安全的软肋之搜狐畅游内网漫游(大量内部敏感信息可泄漏)
相关厂商:搜狐畅游
漏洞作者: 北京方便面
提交时间:2015-02-04 16:05
修复时间:2015-03-21 16:06
公开时间:2015-03-21 16:06
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-04: 细节已通知厂商并且等待厂商处理中
2015-02-05: 厂商已经确认,细节仅向厂商公开
2015-02-15: 细节向核心白帽子及相关领域专家公开
2015-02-25: 细节向普通白帽子公开
2015-03-07: 细节向实习白帽子公开
2015-03-21: 细节向公众公开
简要描述:
企业应用安全的软肋之搜狐畅游内网漫游(大量内部敏感信息可泄漏)
详细说明:
用常见姓名作为字典smtp爆破获得第一个用户 之后登陆邮箱获取邮箱列表进行爆破 获得如下用户:
畅游
最近有同学上不去vpn,打电话咨询了一下MIS同学,
告知:把蓝色那块的地址改成:oversea.cyou-inc.com 就可以上了。
会议室WIFI名称:Wireless-Meeting-F14,密码:
*****jl*****
您可以登陆http://10.6.125.45:8080/boardroom/index.jsp
*****nc.com : *****
游戏客服 可永久封停账号
17173
林浩 以下是您的17173 WIFI 或 VPN 帐号密码,请妥善保存!
*****^^ C*****
*****haol*****
17173 WIFI/VPN密码修改以及操作手册
17173 VPN/WIFI密码管理:http://10.5.15.149:17173/Default.aspx
OA系统网址: http://oa.local.17173.com/
http://zhidao.local.17173.com/
登录悬赏系统请戳→http://reward.local.17173.com/
原型地址:http://10.5.117.200/svn/enterprise/docs/ermp/设计文档/原型设计/角色与权限原型
需求文档:http://10.5.117.200/svn/enterprise/docs/ermp/需求文档/产品需求规格说明书-企业信息化项目_基础模块(角色与权限).doc
林浩,您好,您的账户CY6734,密码将于5天后过期,请您及时修改密码,以确保业务的正常应用,谢谢!
OA密码修改链接地址:http://ermp.local.17173.com
\\soft.local.17173.com\software\public\lync
*****c.com : h*****
游戏管理
1.svn://**.**.**/MLDJClient/Version/Main/Project/Public/OperationMaintenance_
*****i 密码:Y*****
*****^交接(^*****
里面好多账号密码
DbServer.xml部分配置:
*****aId="1*****
*****e_189" UserName="ro*****
*****UserName="root" Password*****
游戏数据库
*****15 kodg*****
郭君,我刚才用这个账号连不上VPN,这个什么原因呀
*****chao_*****
*****n.20*****
*****.2*****
徐雷 [11:33]:
京燕4层机房有台机器有问题,需要帮忙看看
*****京燕4*****
*****^^*****
*****^打^*****
*****_ik*****
这个是密码
李思翀 [11:50]:
雅新~
上次给的查询页面流量的后台地址和账户密码
再给我一遍吧
我收藏一下
张雅新 [11:53]:
http://vcserv.changyou.com/custom/ga/login.do?userName=zhangyaxin&v1=1421976783&v2=0f809acd3c19af52182483ee7e7f42e3
你的名字 密码
*****00*****
*****dm.c*****
*****m在系统中的登^*****
【全名女友】服务器登录以及上传文件的方式
1, 连接VPN
2, 登录跳转机
*****131.*****
*****^^^*****
*****YUAk7w1T*****
将文件SCP 到服务器上
对于CCB1服SCP 不需要加端口
对于CS 服scp -P 50013
SH 服scp -P 50012
*****密码为s*****
*****^^VPN^*****
*****yd0*****
*****cd.*****
10.6.63.144
https://10.1.38.1
系统链接
畅游eHR登陆页面http://10.1.8.199/ihrplus_v6/cb_hrms/
用户名
*****qin*****
*****^^*****
*****小写)^*****
1.://**.**.**//10.2.10.252:999 用户名 gamehappy 密码 happy.2015_
2.://**.**.**//10.6.37.252:999 用户名gamehappy 密码 happy.2010
*****^^维交*****
服务器信息
服务器ip及用途:
*****^龙八部3D的ip或是直接输^*****
***** YD-tlbb3D:se*****
***** YD-tlbb3D:me*****
***** YD-tlbb3D:db*****
***** YD-tlbb3D:se*****
***** YD-tlbb3D:me*****
***** YD-tlbb3D:db*****
*****^权限,用户名:mldj ^*****
*****统一的普通用户是:mrdTomcat,密码是工^*****
项目现状:
现阶段是属于调优阶段,项目还没有正式立项,6月26号封测服对外开放了一组世界1000,进行玩家测试。
相关权限
跳转机权限
*****:7uj0k5GRcm*****
***** 密码:iF6RU*****
*****TP^*****
*****48.36.220*****
*****^^用户名:mldj*****
*****^用户名:mldj*****
研发将版本传到联调服上的流程:
运维在联调服上部署一个自动下载版本的脚本(我已经写好模板,只需要将脚本里面的用户名密码修改为各自项目的)
研发使用上传权限将版本上传到版本FTP
研发通过跳转机登陆联调服,执行下载版本的脚本即可将需要的版本下载到联调服上使用。
查看日志FTP权限(即日志备份机上的FTP权限)
*****7 端^*****
*****tlbb3D 密码^*****
*****^^*****
*****是:ti*****
游戏部署
部署新服,
(1)只要将研发给的完整包拷贝到计划的目录下,然后修改Config/ServerConfigList.txt文件即可。
(2) 一台实体机上开启多个服,只需要部署一个程序包,然后在Config/ServerConfigList.txt文件里添加多个服的信息即可。
*****8.211.35^*****
*****^^录:game_10*****
*****^^game_1001是审^*****
*****^^*****
*****^服*****
*****本^*****
*****^测服机器60.28.211.3*****
*****^^*****
*****er.sh ^*****
*****服*****
*****^的^*****
*****测服机器60.28.211.35*****
*****^^^*****
*****r.sh ^*****
*****能花^*****
**********
*****^*****
*****^gs*****
*****^一个game目录,^*****
*****home/mrdT*****
*****^db*****
*****^^*****
*****^包和tl*****
*****^新到cdn上。(目^*****
*****plis*****
*****g3D/iOS/TY/S*****
*****及日^*****
*****^^*****
*****^控玩家^*****
*****ript/monitor/liuju*****
*****否开^*****
*****/monitor/liujuan_lin*****
*****戏端^*****
*****^^^*****
*****本^*****
*****^*****
*****^^*****
*****s的日志*****
*****cript/rsync/tian*****
*****志^*****
*****统计日志*****
*****ript/rsync/tian*****
*****^抓取^*****
*****databus/*****
*****^^*****
*****^天^*****
*****^志,直接登^*****
*****天^*****
*****.248.42.97的/home/ftp/*****
*****^*****
*****v*****
*****^*****
1.svn://**.**.**/MLDJClient/Version/Main/Project/Public/OperationMaintenance_
*****i 密码:Y*****
cisco的VPN
*****chao_*****
*****vpn*****
密码不对 后猜出正确密码为:
*****.2*****
漏洞证明:
修复方案:
版权声明:转载请注明来源 北京方便面@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-02-05 14:21
厂商回复:
已安排修复,非常感谢对畅游的帮助!
最新状态:
暂无