当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-057012

漏洞标题:如何从一个过期客户端中获得中通K8系统和中通中天核心系统管理权限

相关厂商:中通速递

漏洞作者: showonder

提交时间:2014-04-19 21:35

修复时间:2014-06-03 21:35

公开时间:2014-06-03 21:35

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-19: 细节已通知厂商并且等待厂商处理中
2014-04-19: 厂商已经确认,细节仅向厂商公开
2014-04-29: 细节向核心白帽子及相关领域专家公开
2014-05-09: 细节向普通白帽子公开
2014-05-19: 细节向实习白帽子公开
2014-06-03: 细节向公众公开

简要描述:

中通速递全部管理信息泄露,中通速递全部用户信息泄露,中通速递全部业务信息泄露。这么说应该不过分吧?

详细说明:

中通速递是我很喜欢的快递,虽然速度不是最有竞争力的,但是性价比还是出众的,时效性比前几年有显著提高,这与后台信息系统的强大支持分不开,中通有着各种各样信息系统,但是安全管理如何呢?下面我以两个重要信息系统为例(我就不分两次写刷两次rank了),来找出中通信息安全管理上存在的问题。我想贵司的工作人员应该比我更能够意识到这两个系统被入侵的危害严重程度吧?
STEP1:我在搜索引擎中搜索“中通速递信息管理系统”得到了这个客户端

Y1XM619Z7D_1E@0NGUL(2VS.jpg


STEP2:读取这个客户端中LocalData下数据库保存的账户信息

TXBEL_017ET30USH(H8MOMS.jpg


这只是一个普通账户,密码应该是SHA256加密过的,难以解密,但是获得了“站点”和“账号”的格式。
STEP3:我们访问中通速递的内部办公系统(百度一下就找到了):http://www.zt-express.com/ 尝试用弱口令123456登陆刚才获取的账号。顺利进入了内部办公系统。

C2]K`JN3ZZTL17OT(DB7CGU.jpg


STEP4:在这个系统中获取了如下信息
#资料下载和常用软件里下载了最新的中通中天核心系统和中通K8系统的客户端
#通知--部门信息--IT部“新增k8系统‘安全机制限制电脑登陆k8系统’解除功能 教程”获得下图

20131220110742_7767.jpg


这里面涉及了众多账户信息
STEP5:尝试用这些账户的弱口令123456登录中天核心系统http://manager.zt-express.com/system/main.aspx,上图中绿框内账号登陆成功

(D(JAT_AQ0]4_CS4AAEA`YH.jpg


可以看到该账户对用户的账号密码有很高的权限
STEP6:找到用户编号为001的系统管理员--->点击修改--->账号信息,可以直接读取密码栏的明文密码信息

$HP`{P9Q[FBT@4ZYK1RC]5V.jpg


STEP7:用该账户密码登录K8成功!

.jpg


从贵司员工的职位上来看,该账户应该拥有最高的管理权限,就没继续深入判断了
STEP8:同理可以在网页版中天系统中获得任意中天客户端的登录账户,直到寻找到最高权限用户

W@{A7H]Y]R([J96{PAT`KHF.jpg


漏洞证明:

业务敏感信息

.png


系统高级功能

DK(HUZR}9)XZ4Q2]SXVOHZ3.jpg


没有继续深入,但足以表明其危害。

修复方案:

避免明文密码的存储,并返回到用户端
加强对中天系统用户管理权限的控制
信息系统安全不仅仅是系统安全性要强大,同样操作人员的安全意识也应该加强。

版权声明:转载请注明来源 showonder@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-04-19 21:42

厂商回复:

该漏洞已经知悉,并已经联系白帽子,我们将尽快处该问题,并给白帽子发出纪念品。感谢白帽子给予我们的意见和监督。

最新状态:

暂无