漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-095391
漏洞标题:溧阳汽车站交换机弱口令和信息泄露
相关厂商:溧阳汽车站
漏洞作者: 路人甲
提交时间:2015-02-04 14:25
修复时间:2015-03-21 14:26
公开时间:2015-03-21 14:26
漏洞类型:系统/服务运维配置不当
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-04: 细节已通知厂商并且等待厂商处理中
2015-02-09: 厂商已经确认,细节仅向厂商公开
2015-02-19: 细节向核心白帽子及相关领域专家公开
2015-03-01: 细节向普通白帽子公开
2015-03-11: 细节向实习白帽子公开
2015-03-21: 细节向公众公开
简要描述:
详细说明:
http://www.lykygs.com 站点存在几个问题:
1、交换机弱口令admin/admin
nat address-group 1 58.216.174.66 58.216.174.66
2、http://www.lykygs.com/phpmyadmin/scripts/ 存在信息泄露及进一步利用可能
3、http://www.lykygs.com/ticket/log.txt 记录了13年4月到9月的购票记录..
http://www.lykygs.com 站点存在几个问题:
1、交换机弱口令admin/admin
********************************************************************************
* Copyright(c) 2004-2009 Hangzhou H3C Technologies Co., Ltd. All rights reserved.*
* Without the owner's prior written consent, *
* no decompiling or reverse-engineering shall be allowed. *
********************************************************************************
Login authentication
Username:admin
Password:
<lyky>dir
Directory of flash:/
1 -rw- 4182294 Jan 01 2000 00:00:43 system
2 -rw- 1483170 Jan 01 2000 00:01:00 http.zip
3 -rw- 3441 Jan 10 2015 11:18:14 ly.cfg
6985 KB total (1443 KB free)
<lyky>more ly.cfg
#
sysname lyky
#
firewall packet-filter enable
firewall packet-filter default permit
#
insulate
#
nat address-group 1 58.216.174.66 58.216.174.66
nat aging-time tcp 200
2、http://www.lykygs.com/phpmyadmin/scripts/ 存在信息泄露及进一步利用可能
3、http://www.lykygs.com/ticket/log.txt 记录了13年4月到9月的购票记录..
执行日期:20130425173542
responseTxt=false
return_url_log:isSign=false,buyer_id=2088302198917369&exterface=create_direct_pay_by_user&is_success=T¬ify_id=RqPnCoPT3K9/vwbh3I73+cFAweQ63BtwwPOQZGtHPp3Jo+Lba1j/f9RpM8C/v0NAnSo4¬ify_time=2013-04-25 23:35:46¬ify_type=trade_status_sync&out_trade_no=3209024761000114&payment_type=8&[email protected]&seller_id=2088801214624518&subject=testisSign&total_fee=0.01&trade_no=2013042502164236&trade_status=TRADE_SUCCESS&sign=f7527527e56d5b9e7a3abeb2ca06717d&sign_type=MD5
执行日期:20130425175440
漏洞证明:
http://www.lykygs.com 站点存在几个问题:
1、交换机弱口令admin/admin
********************************************************************************
* Copyright(c) 2004-2009 Hangzhou H3C Technologies Co., Ltd. All rights reserved.*
* Without the owner's prior written consent, *
* no decompiling or reverse-engineering shall be allowed. *
********************************************************************************
Login authentication
Username:admin
Password:
<lyky>dir
Directory of flash:/
1 -rw- 4182294 Jan 01 2000 00:00:43 system
2 -rw- 1483170 Jan 01 2000 00:01:00 http.zip
3 -rw- 3441 Jan 10 2015 11:18:14 ly.cfg
6985 KB total (1443 KB free)
<lyky>more ly.cfg
#
sysname lyky
#
firewall packet-filter enable
firewall packet-filter default permit
#
insulate
#
nat address-group 1 58.216.174.66 58.216.174.66
nat aging-time tcp 200
2、http://www.lykygs.com/phpmyadmin/scripts/ 存在信息泄露及进一步利用可能
3、http://www.lykygs.com/ticket/log.txt 记录了13年4月到9月的购票记录..
执行日期:20130425173542
responseTxt=false
return_url_log:isSign=false,buyer_id=2088302198917369&exterface=create_direct_pay_by_user&is_success=T¬ify_id=RqPnCoPT3K9/vwbh3I73+cFAweQ63BtwwPOQZGtHPp3Jo+Lba1j/f9RpM8C/v0NAnSo4¬ify_time=2013-04-25 23:35:46¬ify_type=trade_status_sync&out_trade_no=3209024761000114&payment_type=8&[email protected]&seller_id=2088801214624518&subject=testisSign&total_fee=0.01&trade_no=2013042502164236&trade_status=TRADE_SUCCESS&sign=f7527527e56d5b9e7a3abeb2ca06717d&sign_type=MD5
执行日期:20130425175440
修复方案:
1、修改弱口令
2、phpmyadmin配置加固和清理
3、清理log文件
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-02-09 10:56
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给江苏分中心,由其后续协助调网站管理单位处置。
最新状态:
暂无