当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137473

漏洞标题:大麦网内网第三弹可能导致窥探内网及办公网(VPN默认密码风险)

相关厂商:大麦网

漏洞作者: y0umer

提交时间:2015-08-28 10:23

修复时间:2015-10-12 11:00

公开时间:2015-10-12 11:00

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-28: 细节已通知厂商并且等待厂商处理中
2015-08-28: 厂商已经确认,细节仅向厂商公开
2015-09-07: 细节向核心白帽子及相关领域专家公开
2015-09-17: 细节向普通白帽子公开
2015-09-27: 细节向实习白帽子公开
2015-10-12: 细节向公众公开

简要描述:

首先要确定的事情,我是一个好人。其次要确定的事情,裤不是我脱的!最近在备战雅思,好累啊~~

详细说明:

前篇拿下了几个员工的mail,然后查看了几封邮件,无意中发现大麦网有自己的vpn...
地址

https://rcp.damai.cn/por/login_psw.csp?rnd=0.004662641091272235#https%3A%2F%2Frcp.damai.cn%2F


这个地方下载客户端

https://rcp.damai.cn/com/setup.html?4


是一个ssl vpn
从网站登录 用户名和密码 自第一篇账号 默认密码是

www.damai.cn


QQ截图20150827204947.png


漏洞证明:

登入成功

QQ截图20150827204958.png


查看ipconfig

QQ截图20150827205202.png


拿nmap扫描了下端口

nmap -sT -p 80,1433,3306 192.168.5.1/24


nmap192-168-5-http.png


在内网中发现了几个业务支撑系统和一大堆交换机弱口令

QQ截图20150827205815.png


还有

QQ截图20150827210437.png


http://192.168.11.234/ 验票监控端登陆页3.0版本
http://192.168.10.201/admin/login/checkLogin.do
ftp://192.168.6.133/
http://192.168.9.61/
http://192.168.10.101:9090/auth/login.do


修复方案:

你们的IDS呢??

版权声明:转载请注明来源 y0umer@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-08-28 10:58

厂商回复:

感谢白帽子的工作和对大麦网网络安全的关注.

最新状态:

暂无