当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042250

漏洞标题:我是如何由一个失效的密码到中通内网

相关厂商:中通速递

漏洞作者: niliu

提交时间:2013-11-07 14:47

修复时间:2013-12-22 14:48

公开时间:2013-12-22 14:48

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-07: 细节已通知厂商并且等待厂商处理中
2013-11-08: 厂商已经确认,细节仅向厂商公开
2013-11-18: 细节向核心白帽子及相关领域专家公开
2013-11-28: 细节向普通白帽子公开
2013-12-08: 细节向实习白帽子公开
2013-12-22: 细节向公众公开

简要描述:

本次测试由一个无效的密码开始的...
#成功劫持中通乌云管理账号
#成功劫持zto.cn域名及时代互联账号
#内网服务器沦陷
#个人敏感信息和内部各种绝密资料泄露
事实证明一个无效的小密码危害也挺大的!

详细说明:

#为了ipad,看zto对安全很重视,所以检测下,赚点rank!
先whois下域名

0.jpg


得到管理邮箱 [email protected]
社工一下密码,得到一个6位数字密码:30**06
尝试登陆163邮箱,提示密码错误,有点不甘心。。
尝试密码zhujingxi30**06,进去了。。。人品爆发啊~

2.jpg


大致看了下,其中有许多内部敏感信息,包括新网,时代互联域名用户名密码等,支付宝,京东等等。
登陆下

22222.jpg


4.jpg


6.jpg


个人敏感信息泄露等

333.jpg


支付宝也是用这个邮箱注册的,就不深入了。
用友服务器

nczto/nczto#2013#;应用服务器(192.168.0.125)


用友数据库

用友oa ap:
外网IP: 122.225.1**.2** mstsc端口:5850
内网IP: 192.168.0.122

用友oa DB:
内网IP:192.168.0.124
SID: yyoadb
port:1521
v***ser v***ser##123


乌云邮箱密码

123123123123123.jpg


这里这个同事还写错了,cn写成com
登陆下,mail.zto.cn

23235465456456456456.jpg


我可以重置密码,给自己确认下楼的么,呵呵...
重置密码登陆乌云

11111.jpg


@专业种田 个人信息泄露鸟~
##主站域名登陆下

12312311.jpg


1233213.jpg


## ERP 财务应用服务器

122.225.1**.2** (外网)
      192.168.0.125(内网)
radmin用户:admin*** 密码:ztoyye***pp123!@#233
os密码:ztoyy****p123!@#


登陆

12去.jpg


ERP DB
DBIP:192.168.0.127
SID:erpdb
PORT:1521
DB用户名:cw
DB密码: ztcw****13


内网服务器权限有了,接下来可以干什么呢?
就到这里吧,本次测试是由一个无效的密码引起的。
希望厂商重视!

漏洞证明:

全在上面了

修复方案:

为了ipad,努力~
有礼物么~ :)

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-11-08 10:56

厂商回复:

真的太恐怖了!

最新状态:

暂无