当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128135

漏洞标题:四海控股第三方软件配置不当可内网渗透

相关厂商:四海控股

漏洞作者: Aerfa21

提交时间:2015-07-21 17:58

修复时间:2015-09-07 16:44

公开时间:2015-09-07 16:44

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-21: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开

简要描述:

RTX即时通讯信息泄露:
腾讯通RTX(Real Time eXchange)是腾讯公司推出的企业级即时通信平台。企业员工可以轻松地通过服务器配置的组织架构查找需要进行通信的人员,并采用丰富的沟通方式进行实时沟通。

详细说明:

RTX默认开放端口: 8012


开放应用端口暴露:http://124.193.96.238:8012/userlist.php 
直接可以访问到所有用户id、用户名等信息的json


1.png


用户名进行Unicode转汉字


2.png


回到首页,查看审核结果处,进行弱口令尝试:高建军 / 123456


3.png


回到首页,下载并安装客户端进行登陆


4.png


默认配置是8000端口,最开始登不上,就换成8012,没想到还是登陆失败


5.png


再尝试几个认证通过的用户名(依旧认证失败):
高建军 123456
桂茂林 123456
孔繁月 123456


无奈之下,用nmap扫描端口,一个个尝试,最终确定为9002,并登陆成功


6.png


进来一看,好舒服,公司各部门、各成员以及联系方式历历在目(没想到竟然用的是公司副总裁的账号登陆的,可用于社工、上传木马、找人谈心)


7.png


漏洞证明:

如上~

修复方案:

设置访问权限

版权声明:转载请注明来源 Aerfa21@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-24 16:42

厂商回复:


CNVD确认所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件)通报.

最新状态:

暂无