当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0163939

漏洞标题:汉明科技网站设计缺陷到众多系统及内网惨遭沦陷

相关厂商:hanmingtech.com

漏洞作者: zsmj

提交时间:2016-01-13 15:18

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-13: 细节已通知厂商并且等待厂商处理中
2016-01-13: 厂商已经确认,细节仅向厂商公开
2016-01-23: 细节向核心白帽子及相关领域专家公开
2016-02-02: 细节向普通白帽子公开
2016-02-12: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

苏州汉明科技有限公司是一家专业致力于无线局域网(WLAN)通信软件和硬件开发与推广的自主研发型企业。听说贵公司非常重视有能力的人才,信息安全也应该重视一下吧
劳烦wooyun审核打上马赛克!
劳烦wooyun审核打上马赛克!
劳烦wooyun审核打上马赛克!

详细说明:

由于网站设计缺陷,泄露了汉明科技大量内部绝密信息:内部培训文档、接口规范、客户案例、内部员工信息等等,
账号包括:公司邮箱、ftp、公共wifi主机、小蜜蜂数据采集平台、无线管理系统、网络会议平台、微博和微信、中兴供应链、阿里云主机、客户的AC、AP设备、Mysql数据库,VPN等等
各种系统都漫游了一遍!

漏洞证明:

0x01 BBS论坛

http://bbs.hanmingtech.com/


起因还得从这论坛说起,从论坛首页获得jihongxu 用户名,登录界面未有验证码和登录错误次数,可暴力破解出密码12345678

2.png


0.png


进去看了看,上传受限制,但是找到该同事的公司邮箱号:[email protected],于是猜解到邮箱号和论坛号密码相同,找到邮箱的网址mail.hanmingtech.com结果试了试,果然可以登录

1.png


获得了公司内部的通讯录

3.png


0x02 暴力破解邮箱账号导致内部绝密信息泄露
使用通讯录中的员工邮箱账号为用户名字典+简单的弱口令密码 ,暴力破解出内部员工邮箱账号(仅部分)

mask 区域
*****h.com    *****
*****tech.com *****
*****m 1234567*****
*****gtech.com *****
*****.com *****
*****ngtech.com*****
*****com 1234567*****
*****h.com *****
*****om *****
*****ech.com *****
*****ch.com *****
*****om *****
*****ch.com *****
*****h.com *****
*****gtech.com*****
*****ngtech.co*****
*****ngtech.co*****
***** zzhszlsgz *****
*****nming2014 RCC酒*****
*****tech.com *****


上万封邮件,估计工作中都使用企业邮箱进行交流,泄露了大量的内部账号

4.png


0x03 ftp泄露大量内部资料

mask 区域
*****.com<*****
*****^限、销售人^*****
*****ode*****
*****support ^*****
*****s 密码 *****
*****cuilinting ^*****


5.png


6.png


7.png


内部研发人员周边归档地址

mask 区域
1.ftp://**.**.**


33.png


上海公共电脑主机

mask 区域
*****密码upgrade@*****
*****howay*****
1.://**.**.**//122.193.27.134 用户名test 用户名test


0x04 无线服务器主机沦陷

mask 区域
*****oot/hao*****
*****t/gzjy@2*****
*****oot/Gli*****
*****root/sup*****


8.png


9.png


0x05 阿里云服务器沦陷
连接win2008远程桌面,且连接着内网

mask 区域
*****.157*****
*****unt*****
*****co*****


10.png


0x06 康众旗下多个AP可入管理后台

mask 区域
*****230    telnet*****
*****95.2 telne*****
*****222 telne*****
*****.34 telne*****


11.png


12.png


0x07 宁波银行AC热备可入系统后台

mask 区域
*****ne*****
*****27.219*****
*****27.219*****
*****:ad*****
*****1981h*****


13.png


0x08 微腾的商业wifi云平台

mask 区域
*****:121.4*****
*****号^*****
*****^:We*****


14.png


0x09 小蜜蜂数据采集平台

mask 区域
1.://**.**.**//115.28.216.208               test/test_
2.://**.**.**//115.28.214.37/wifioper/ gzfc/123456_
3.://**.**.**//115.28.216.208 rudongkj/123456_
4.http://**.**.**/ admin/hanming_
5.http://**.**.**/ century/century_
6.http://**.**.**/123456


海航南通试点

mask 区域
*****^^商^*****
1.http://**.**.**/wificus/ haihang/123456_
*****^^采^*****
2.http://**.**.**/ haihang/123456


15.png


16.png


0x10 无线接入控制器(AC)管理系统
目测每个无线接入控制器管理系统控制着某区域数千个AP设备,负责把来自不同AP的数据进行汇聚并接入Internet,同时完成AP设备的配置管理、无线用户的认证、管理及宽带访问、安全等控制功能

mask 区域
*****^^*****
*****wer365*****
*****ower36*****
*****ower36*****
*****ower36*****
*****ower36*****
*****ower36*****
*****wer365*****
**********
*****密码:g*****
**********
*****^^^*****
*****443 admin*****
*****443 ad*****
**********
*****rtal^*****
1.http://**.**.**/aaa admin/support2015


17.png


18.png


20.png


0x11 珠海市晶蓝高科科技有限公司无线接入点服务器泄露

mask 区域
*****^服^*****
*****账号:root *****
*****^服^*****
*****^账号:root*****


19.png


0x12 官方微博和微信账号

21.png


登录微信公共号管理后台

22.png


0x13 中兴供应链官方账号

mask 区域
*****:60602500^*****


23.png


公积金管理

mask 区域
*****5/0*****


0x14 优因云网络会议平台

mask 区域
*****8392,密*****


可下载会议语音,泄露参加会议人员的手机号码

24.png


0x15 内部培训资料
2015-10-12内部培训资料百度云分享

25.png


0x16 Mysql 数据库

mask 区域
*****ijieyansh*****
*****.181 r*****


26.png


0x17 内部绝密文档泄露
1、AC超级密码

27.png


2、AP超级密码

28.png


3、汉明无线产品和同类产品的吞吐量对比

29.png


4、接口资料

30.png


31.png


5、网站目录可列

32.png

修复方案:

到此为止,取证文件全部删除,未留任何后门!
公司的信息安全制度不完善,这个也绝不仅靠一两个人。
加强全体员工的安全意识
举个例子:内部员工通过邮箱发送一个公司内部绝密文件,虽然把文件加密压缩,但是密码也放在邮件同压缩文件发送出去。等于没加密!

版权声明:转载请注明来源 zsmj@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-01-13 18:19

厂商回复:

已在紧急处理,感谢提供的宝贵意见和信息。

最新状态:

暂无