当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137120

漏洞标题:华康财富未授权访问及大量用户存在弱口令

相关厂商:华康财富

漏洞作者: redare

提交时间:2015-08-28 16:46

修复时间:2015-10-12 16:58

公开时间:2015-10-12 16:58

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-28: 细节已通知厂商并且等待厂商处理中
2015-08-28: 厂商已经确认,细节仅向厂商公开
2015-09-07: 细节向核心白帽子及相关领域专家公开
2015-09-17: 细节向普通白帽子公开
2015-09-27: 细节向实习白帽子公开
2015-10-12: 细节向公众公开

简要描述:

再来一发金融
华康金融服务集团由汪振武先生于2006年7月1日发起创立,由国际两大顶尖风投IDG和MATRIX投资。华康成立的初衷源于2002年,作为国内最早接触保险理财领域的专业人士之一,汪振武先生基于自身多年来对保险理财市场产销分离趋势的观察和思考,开始系统研究西方和国内保险代理、个人金融零售市场,并有志于此。华康保险代理(华康保险代理有限公司)以寿险期缴业务为核心,是国内首家实行总分管理模式的全国性保险专业中介企业,拥有17个省级分公司、遍布全国100多个城市的最大代理网络、7000名专属的签约保险顾问,已为近200万的客户提供专业服务。2013年代理保费总收入超过20亿元,人力和业务规模已连续多年位居中国保险代理行业第一名。

详细说明:

华康金融的登陆日志未授权访问,可得到大量用户名:

1.jpg

仅查看今天登陆的日志,去重后得到152个用户名:

qiaohu1
caolong
liushiyun001
wangshuming001
liuhaiying
luowanglai
yaokun001
lvxiaohe001
hyziyuchen001
zhangqi001
tantie
huangfenglian
dongliping
huangzhanhua
zhangxiaowen001
wuguilong001
zhaorui001
chenzhengli002
lianghuiquan001
shaoliwei001
xukun001
wangyinxia
jiangwenliang001
lichuanming001
liyuan001
caihangsheng
luoyumei
xieyingbo001
chenhailing
hyxuyingying002
huangjieyun001
zhukedao
changjing
linlin001
xufan001
wuyanpin
hysuyunbing001
zhangzhi
yinchao001
zhangyan001
liuchao
huchangming
wudaibin001
qinjie001
liaodan001
zhangxiuwen
hyliuyang
caimeizhen001
linli001
zhangqi
wanghui001
make
liping001
zhaopeng001
wangjiqiong
hywuhaixin
zhaojuying
hyzhongdizhou
zhangmeirong001
lijinyu
zhouxiaoli001
hyzhulin001
jiangguangcan001
mengqiaofan001
weiming
fengjianer001
genghui
tangbijun001
hyzhangjinlong001
admin1
hyluopengnan001
lizheng
wuxinxin001
liqiang
hyguoxiaxu001
yangweimin001
hyzhangqi
lanqing001
hefurong001
dongyanqun001
luxiaoqian
kuanghuayun
system
sunting001
wangjianyu
liuyaocong
yanglili
yangman001
lvxincheng001
chenxiaojing001
zhenghanling001
hyzhangmeirong001
zhangrui002
zhangna002
chenjingyang001
fengtiantian
liulihua001
huangguofeng001
zengboyong001
zengwei001
xushiyun
chenchen001
hyhoutingxiu001
hymijiaqian001
zhaojunmei
ouyi
huangronggang001
huangyan
yanmingying001
hyxuyingying001
sujiemei001
zhuhongxia001
hychenwenhui001
zhanxuehua
linqingyu
yangzhao001
cuiyongsheng001
huangjian
HYYX
yaohongbo001
yexinyi
wangyi002
zengyoucheng001
suifulu001
sunxiu001
limao001
qihui001
yangshan001
chenyongyan001
wangsen001
hukailong001
leiyu1
fengxiaofei001
yuhongbing
am
songzhixin001
linzejie001
ruanmingzhen001
hywangwei001
denglin001
wugenliang
wugaomin001
liuzhao001
zhengyanghao
libeibei001
jiafuhong
dengxiaosong
qianshigang001
linhuimin001
liyongmei
weilipin
xielizu


其中大量用户使用了弱口令123456,使用burp测试一下弱口令用户:

5.jpg

截图为筛选过的结果,长度为314,response中带有set-cookie的即为登陆成功,看右边的拉伸条长度估算弱口令数吧,原谅我不知道怎么统计intruder中的数量,我也懒得一个个数了。

漏洞证明:

2.jpg

可查看内部大量敏感信息,不乱翻了

4.jpg

修复方案:

提高安全意识

版权声明:转载请注明来源 redare@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-08-28 16:57

厂商回复:

CNVD确认所述情况,暂未建立与网站管理单位的直接处置渠道,待认领。

最新状态:

暂无