漏洞概要
关注数(24)
关注此漏洞
漏洞标题:翼支付某webserver代理配置不当导致内网漫游(大量邮箱/VPN账号/内网服务器沦陷)
提交时间:2016-01-06 18:18
修复时间:2016-02-20 15:48
公开时间:2016-02-20 15:48
漏洞类型:应用配置错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-01-06: 细节已通知厂商并且等待厂商处理中
2016-01-08: 厂商已经确认,细节仅向厂商公开
2016-01-18: 细节向核心白帽子及相关领域专家公开
2016-01-28: 细节向普通白帽子公开
2016-02-07: 细节向实习白帽子公开
2016-02-20: 细节向公众公开
简要描述:
翼支付某webserver代理配置不当导致内网漫游(大量邮箱/VPN账号/内网服务器沦陷)
详细说明:
http://bill.bestpay.com.cn:37006
webserver代理配置不当
写了个php小脚本去遍历内网的web服务
http://172.17.16.52:8080/
http://172.17.16.9/templates/index/hrlogon.jsp
http://oa.bestpay.com.cn/loadpage.nsf?Open
http://172.17.16.7/
http://172.17.162.12:9080/ospweb/jsystem/common/login_login.do
http://172.17.16.52/redmine/
http://172.17.16.52:8090/
http://mail.bestpay.com.cn/names.nsf?Login
mail邮件系统爆破出几个弱口令邮箱
http://172.17.16.52:8090/
Confluence系统弱口令:
密码为用户名+123
从Confluence系统得到一个员工用户名列表并发现邮件系统存在默认密码:abcd_123
二次爆破得到大量邮箱账号密码:
继续爆破:
jira弱口令:
然后是vpn
https://vpn.bestpay.com.cn
base64解码后是vpn用户名,密码是abcd_123
liuchao Abcd_123
登陆vpn后收集内网信息对ssh进行爆破
四台内网机器沦陷两个oracle一个app的
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-01-08 08:52
厂商回复:
感谢对翼支付业务的关注,该问题的确存在,已安排人员进行修复。
最新状态:
暂无