当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129872

漏洞标题:同航网内部邮箱弱密码导致大量敏感信息泄漏(航空公司/同航钱庄/财务账号与数据等)

相关厂商:同航网

漏洞作者: Hyjal

提交时间:2015-07-28 11:47

修复时间:2015-09-15 15:40

公开时间:2015-09-15 15:40

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-28: 细节已通知厂商并且等待厂商处理中
2015-08-01: 厂商已经确认,细节仅向厂商公开
2015-08-11: 细节向核心白帽子及相关领域专家公开
2015-08-21: 细节向普通白帽子公开
2015-08-31: 细节向实习白帽子公开
2015-09-15: 细节向公众公开

简要描述:

包含大量内部邮箱帐号密码,大量客服网站管理员帐号密码,航空公司B2B帐号密码,同航钱庄帐号密码,平台财付通帐号密码,财务数据。

详细说明:

内部邮箱帐号密码(80%以上都是拼音简写+123456,不全部列举了):

[email protected]       fy123456
[email protected] wj123456
[email protected] qyx123456
[email protected] dzh123456
[email protected] ln123456
[email protected] wrj123456
[email protected] xyy123456
[email protected] sc123456
[email protected] ssx123456
[email protected] zzx123456


财务数据:

13.png


客服帐号密码(各种功能的客服):

客服名字	同航网账户	密码		退改签名字	同航网账户	密码	
胡平 huping 123321 吴双 wushuang_826 wushuang.826
王雪梅 wxm000 15901129415 代妮妮 dnn123 123456
徐博雅 xuboya123 xuboya123456 杨转转 yangzhuanzhuan 19910427
赫竹美 hezhumei 199286 李小群 1074684037 644686 离职
刘玲玲 TH000 1990110708 吴玉芹 wuyuqin wyq123456
高雪 gaoxue2 123456 黄雅荣 huangyarong 123456
耿丽娟 genglijuan123 genglijuan123456 曹晶会 caojinghui cjh.cjh
刘蕊 liurui1 123456 徐世清 xushiqing 4702329190
马凤娇 mafengjiao qq844461005 李亚兰 liyalan 123456
   
以下四人账户不要做限制  
于 洋 yuyang1 15010655188        
白玉 baiyu 123456  
唐元元 tang123 123456  
徐世清 xushiqing 4702329190


登录 baiyu 123456帐号 高权限
可查看所有订单详情,包含姓名和身份证号

6.png


短信平台,可自定义短信,轰炸机,诈骗什么的

7.png


同航钱庄地址:qian.th360.cn
用户名:chenli
密码: cl123456

8.png


航空公司B2B帐号密码:

B2B	 
  名称 用户名 密码 地址
MU 东航 pek432 tsxd8888 http://ceagent.ceair.com/ceagent/login.html
CZ 南航 pekzhaohy1 tsxx1234 http://salew.csair.com/ECS
HU 海航 pek432 tsyy6666 http://agent.hnair.com/
3U 川航 pek432a tsxd8888 http://3u.travelsky.com/3ub2b/ssoAction.do
EU 成都 pek432 thdz6668 http://eub2b.travelsky.com/eub2b/login.jsp
JD 首航 pek432 thdz6688
www.jdair.net
SC 山航 pek432 thdz666 http://scnewb2b.travelsky.com/scb2b/ssoCAAction.do?service=http%3A%2F%2Fscnewb2b.travelsky.com%3A80%2Fscb2b%2FssoAction.do&actionType=logininit
TV 西藏 pek432 thdz888 http://www.tibetairlines.com.cn/tibetair/index_new.jsp
NS 河北 PEK432 thdz686 http://nsb2b.travelsky.com/nsb2b/Login.do
MF 厦航 pek432 thdz888 http://mfb2b.travelsky.com/mfb2b/ssoCAAction.do?service=http%3A%2F%2Fmfb2b.travelsky.com%3A80%2Fmfb2b%2FssoAction.do&actionType=logininit


登录东航

9.png


财付通帐号密码:

[email protected]
登录密码:thwp6688
平台利润
[email protected]
登录密码:thw6666
收款/扣手续费


10.png


11.png

漏洞证明:

修复方案:

加强员工安全意识

版权声明:转载请注明来源 Hyjal@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-01 15:38

厂商回复:

CNVD确认所述情况,已经转由CNCERT向民航行业测评中心通报,由其后续协调网站管理单位处置.

最新状态:

暂无