漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0163939
漏洞标题:汉明科技网站设计缺陷到众多系统及内网惨遭沦陷
相关厂商:hanmingtech.com
漏洞作者: zsmj
提交时间:2016-01-13 15:18
修复时间:2016-02-12 18:49
公开时间:2016-02-12 18:49
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-13: 细节已通知厂商并且等待厂商处理中
2016-01-13: 厂商已经确认,细节仅向厂商公开
2016-01-23: 细节向核心白帽子及相关领域专家公开
2016-02-02: 细节向普通白帽子公开
2016-02-12: 细节向实习白帽子公开
2016-02-12: 细节向公众公开
简要描述:
苏州汉明科技有限公司是一家专业致力于无线局域网(WLAN)通信软件和硬件开发与推广的自主研发型企业。听说贵公司非常重视有能力的人才,信息安全也应该重视一下吧
劳烦wooyun审核打上马赛克!
劳烦wooyun审核打上马赛克!
劳烦wooyun审核打上马赛克!
详细说明:
由于网站设计缺陷,泄露了汉明科技大量内部绝密信息:内部培训文档、接口规范、客户案例、内部员工信息等等,
账号包括:公司邮箱、ftp、公共wifi主机、小蜜蜂数据采集平台、无线管理系统、网络会议平台、微博和微信、中兴供应链、阿里云主机、客户的AC、AP设备、Mysql数据库,VPN等等
各种系统都漫游了一遍!
漏洞证明:
0x01 BBS论坛
起因还得从这论坛说起,从论坛首页获得jihongxu 用户名,登录界面未有验证码和登录错误次数,可暴力破解出密码12345678
进去看了看,上传受限制,但是找到该同事的公司邮箱号:jihongxu@hanmingtech.com,于是猜解到邮箱号和论坛号密码相同,找到邮箱的网址mail.hanmingtech.com结果试了试,果然可以登录
获得了公司内部的通讯录
0x02 暴力破解邮箱账号导致内部绝密信息泄露
使用通讯录中的员工邮箱账号为用户名字典+简单的弱口令密码 ,暴力破解出内部员工邮箱账号(仅部分)
上万封邮件,估计工作中都使用企业邮箱进行交流,泄露了大量的内部账号
0x03 ftp泄露大量内部资料
*****.com<*****
*****^限、销售人^*****
*****ode*****
*****support ^*****
*****s 密码 *****
*****cuilinting ^*****
内部研发人员周边归档地址
1.ftp://**.**.**
上海公共电脑主机
*****密码upgrade@*****
*****howay*****
1.://**.**.**//122.193.27.134 用户名test 用户名test
0x04 无线服务器主机沦陷
*****oot/hao*****
*****t/gzjy@2*****
*****oot/Gli*****
*****root/sup*****
0x05 阿里云服务器沦陷
连接win2008远程桌面,且连接着内网
*****.157*****
*****unt*****
*****co*****
0x06 康众旗下多个AP可入管理后台
*****230 telnet*****
*****95.2 telne*****
*****222 telne*****
*****.34 telne*****
0x07 宁波银行AC热备可入系统后台
*****ne*****
*****27.219*****
*****27.219*****
*****:ad*****
*****1981h*****
0x08 微腾的商业wifi云平台
*****:121.4*****
*****号^*****
*****^:We*****
0x09 小蜜蜂数据采集平台
1.://**.**.**//115.28.216.208 test/test_
2.://**.**.**//115.28.214.37/wifioper/ gzfc/123456_
3.://**.**.**//115.28.216.208 rudongkj/123456_
4.http://**.**.**/ admin/hanming_
5.http://**.**.**/ century/century_
6.http://**.**.**/123456
海航南通试点
*****^^商^*****
1.http://**.**.**/wificus/ haihang/123456_
*****^^采^*****
2.http://**.**.**/ haihang/123456
0x10 无线接入控制器(AC)管理系统
目测每个无线接入控制器管理系统控制着某区域数千个AP设备,负责把来自不同AP的数据进行汇聚并接入Internet,同时完成AP设备的配置管理、无线用户的认证、管理及宽带访问、安全等控制功能
*****^^*****
*****wer365*****
*****ower36*****
*****ower36*****
*****ower36*****
*****ower36*****
*****ower36*****
*****wer365*****
**********
*****密码:g*****
**********
*****^^^*****
*****443 admin*****
*****443 ad*****
**********
*****rtal^*****
1.http://**.**.**/aaa admin/support2015
0x11 珠海市晶蓝高科科技有限公司无线接入点服务器泄露
*****^服^*****
*****账号:root *****
*****^服^*****
*****^账号:root*****
0x12 官方微博和微信账号
登录微信公共号管理后台
0x13 中兴供应链官方账号
*****:60602500^*****
公积金管理
*****5/0*****
0x14 优因云网络会议平台
*****8392,密*****
可下载会议语音,泄露参加会议人员的手机号码
0x15 内部培训资料
2015-10-12内部培训资料百度云分享
0x16 Mysql 数据库
*****ijieyansh*****
*****.181 r*****
0x17 内部绝密文档泄露
1、AC超级密码
2、AP超级密码
3、汉明无线产品和同类产品的吞吐量对比
4、接口资料
5、网站目录可列
修复方案:
到此为止,取证文件全部删除,未留任何后门!
公司的信息安全制度不完善,这个也绝不仅靠一两个人。
加强全体员工的安全意识
举个例子:内部员工通过邮箱发送一个公司内部绝密文件,虽然把文件加密压缩,但是密码也放在邮件同压缩文件发送出去。等于没加密!
版权声明:转载请注明来源 zsmj@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-01-13 18:19
厂商回复:
已在紧急处理,感谢提供的宝贵意见和信息。
最新状态:
暂无