当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0158350

漏洞标题:旭阳集团一处敏感信息泄漏+所有员工泄漏导致内网漫游

相关厂商:旭阳集团

漏洞作者: 岩少

提交时间:2015-12-04 19:37

修复时间:2016-01-18 19:40

公开时间:2016-01-18 19:40

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

好久没活跃了。来逛逛,,,,

详细说明:

问题厂商:http://www.risun.com/
1.首先我一开始,无意间看到这个厂商,我感觉这个公司挺大的。我就去测试一下。扫了一下子域名。

1.png


里面有VPN系统.我找了一个
http://im.risun.com:9901/我看了一下这个站点。
探测到:http://im.risun.com:9901/backup/1.zip 我第一感觉就是备份。我就下载下来看了看。。。

2.png


果然没有让我失望啊。。。
2.以上细节。我把用户名整理了一下。看到VPN这个网站.看看暴力猜解有希望么。没想到人品大爆发了。。
zh**xu 111111
直接登录到VPN系统。。

3.png


接下来不用我说了。我们漫游一下把。。。。
3.连接到VPN、我们进行漫游内网把。内网漫游,前期需要探测好信息。。。

4.png


5.png


4.去探测了下我找到一些有用的。。。
http://10.11.6.206/portal_top.html

6.png


这个我说一下,不需要用户名和密码,直接登录到上面了。。。。
http://10.11.7.54/ 打开看了一下。是个路由器系统。账户密码都是admin

7.png


http://10.11.7.77/ HP打印机的,能打印把。哈哈===我没有测试这个。

8.png


http://10.11.7.208/
一些基本都是打印机。。
http://10.11.9.205/fax/general_setup.html?kind=item
admin access

9.png


http://10.11.9.208/H28_0_0_d_net.html
基本都是一些打印机。。。
http://10.11.9.254/admin/index.htm 此处有个越权。。到了后台页面直接ESC就OK了。你们懂得,,

10.png


11.png


还有一处注入==
http://10.11.9.254/admin/noteManage/CallNote_Detail.aspx?RecordingID=10267%27
这也是一处注入,。

111.png


15.png


16.png


最终拿下服务器。。。。
因为内网很小。涉及也深,没有去做别的。

漏洞证明:

4.png


5.png


111.png


15.png


16.png


修复方案:

你们懂。。

版权声明:转载请注明来源 岩少@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)