当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095391

漏洞标题:溧阳汽车站交换机弱口令和信息泄露

相关厂商:溧阳汽车站

漏洞作者: 路人甲

提交时间:2015-02-04 14:25

修复时间:2015-03-21 14:26

公开时间:2015-03-21 14:26

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-04: 细节已通知厂商并且等待厂商处理中
2015-02-09: 厂商已经确认,细节仅向厂商公开
2015-02-19: 细节向核心白帽子及相关领域专家公开
2015-03-01: 细节向普通白帽子公开
2015-03-11: 细节向实习白帽子公开
2015-03-21: 细节向公众公开

简要描述:

详细说明:

http://www.lykygs.com 站点存在几个问题:
1、交换机弱口令admin/admin
nat address-group 1 58.216.174.66 58.216.174.66
2、http://www.lykygs.com/phpmyadmin/scripts/ 存在信息泄露及进一步利用可能
3、http://www.lykygs.com/ticket/log.txt 记录了13年4月到9月的购票记录..
http://www.lykygs.com 站点存在几个问题:
1、交换机弱口令admin/admin
********************************************************************************
* Copyright(c) 2004-2009 Hangzhou H3C Technologies Co., Ltd. All rights reserved.*
* Without the owner's prior written consent, *
* no decompiling or reverse-engineering shall be allowed. *
********************************************************************************
Login authentication
Username:admin
Password:
<lyky>dir
Directory of flash:/
1 -rw- 4182294 Jan 01 2000 00:00:43 system
2 -rw- 1483170 Jan 01 2000 00:01:00 http.zip
3 -rw- 3441 Jan 10 2015 11:18:14 ly.cfg
6985 KB total (1443 KB free)
<lyky>more ly.cfg
#
sysname lyky
#
firewall packet-filter enable
firewall packet-filter default permit
#
insulate
#
nat address-group 1 58.216.174.66 58.216.174.66
nat aging-time tcp 200
2、http://www.lykygs.com/phpmyadmin/scripts/ 存在信息泄露及进一步利用可能
3、http://www.lykygs.com/ticket/log.txt 记录了13年4月到9月的购票记录..
执行日期:20130425173542
responseTxt=false
return_url_log:isSign=false,buyer_id=2088302198917369&exterface=create_direct_pay_by_user&is_success=T&notify_id=RqPnCoPT3K9/vwbh3I73+cFAweQ63BtwwPOQZGtHPp3Jo+Lba1j/f9RpM8C/v0NAnSo4&notify_time=2013-04-25 23:35:46&notify_type=trade_status_sync&out_trade_no=3209024761000114&payment_type=8&[email protected]&seller_id=2088801214624518&subject=testisSign&total_fee=0.01&trade_no=2013042502164236&trade_status=TRADE_SUCCESS&sign=f7527527e56d5b9e7a3abeb2ca06717d&sign_type=MD5
执行日期:20130425175440

漏洞证明:

http://www.lykygs.com 站点存在几个问题:
1、交换机弱口令admin/admin
********************************************************************************
* Copyright(c) 2004-2009 Hangzhou H3C Technologies Co., Ltd. All rights reserved.*
* Without the owner's prior written consent, *
* no decompiling or reverse-engineering shall be allowed. *
********************************************************************************
Login authentication
Username:admin
Password:
<lyky>dir
Directory of flash:/
1 -rw- 4182294 Jan 01 2000 00:00:43 system
2 -rw- 1483170 Jan 01 2000 00:01:00 http.zip
3 -rw- 3441 Jan 10 2015 11:18:14 ly.cfg
6985 KB total (1443 KB free)
<lyky>more ly.cfg
#
sysname lyky
#
firewall packet-filter enable
firewall packet-filter default permit
#
insulate
#
nat address-group 1 58.216.174.66 58.216.174.66
nat aging-time tcp 200
2、http://www.lykygs.com/phpmyadmin/scripts/ 存在信息泄露及进一步利用可能
3、http://www.lykygs.com/ticket/log.txt 记录了13年4月到9月的购票记录..
执行日期:20130425173542
responseTxt=false
return_url_log:isSign=false,buyer_id=2088302198917369&exterface=create_direct_pay_by_user&is_success=T&notify_id=RqPnCoPT3K9/vwbh3I73+cFAweQ63BtwwPOQZGtHPp3Jo+Lba1j/f9RpM8C/v0NAnSo4&notify_time=2013-04-25 23:35:46&notify_type=trade_status_sync&out_trade_no=3209024761000114&payment_type=8&[email protected]&seller_id=2088801214624518&subject=testisSign&total_fee=0.01&trade_no=2013042502164236&trade_status=TRADE_SUCCESS&sign=f7527527e56d5b9e7a3abeb2ca06717d&sign_type=MD5
执行日期:20130425175440

修复方案:

1、修改弱口令
2、phpmyadmin配置加固和清理
3、清理log文件

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-02-09 10:56

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给江苏分中心,由其后续协助调网站管理单位处置。

最新状态:

暂无