当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-083019

漏洞标题:成功漫游点心内网

相关厂商:dianxinos.com

漏洞作者: 鸟云厂商

提交时间:2014-11-12 15:54

修复时间:2014-12-27 15:56

公开时间:2014-12-27 15:56

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-12: 细节已通知厂商并且等待厂商处理中
2014-11-13: 厂商已经确认,细节仅向厂商公开
2014-11-23: 细节向核心白帽子及相关领域专家公开
2014-12-03: 细节向普通白帽子公开
2014-12-13: 细节向实习白帽子公开
2014-12-27: 细节向公众公开

简要描述:

点心貌似属于百度业务了吧?

详细说明:

#1 开端
无意中在github搜到一个点心移动员工的账号

chencheng/chencheng123@


试了一下很简单试出来登陆地址为mail.dianxinos.com
之后登陆,邮件都是一些运营和开发上的。

屏幕快照 2014-11-12 下午2.53.16.png


#2 拿到更多邮箱
本来已经想放弃了,但是这时候通讯录列表引起了我的注意。
粗略从通讯录里读取了一部分员工的邮箱前缀。
因为用的是163企业邮箱所以可爆破。
用burp,选择Pitchfork
变量设置成如下格式(账号前缀+123作为密码)

ch=&domain=dianxinos.com&account_name=§xxxxxx§&password=§xxxxxx§123


根据返回的数据来看,爆破了几个邮箱出来。

屏幕快照 2014-11-12 下午2.57.51.png


mask 区域
*****os.com  sh*****
*****os.com x*****
*****s.com xi*****
*****s.com z*****
*****.com d*****
*****os.com l*****
*****os.com *****


#3 进入其他员工邮箱并大量收集信息,成功连接VPN
就第一个,shanxuejing,成功登陆。
54311封未读邮件。。。。。。
搜索关键字VPN 密码
得到如下数据

1、VPN地址:
用户名:shanxuejing
密码:x
mask 区域
*****3n*****

g
客户端访问地址:119.**.**.74


但是这个我连不上,从另一份邮件来看这应该是cisco vpn client的链接地址。但是MAC下cisco配置好麻烦。于是继续收集信息
[email protected]的邮箱中得知:
vpn网关:
pptp.dianxin.me
链接VPN,成功。

屏幕快照 2014-11-12 下午3.05.25.png


#4-1 漫游内网---点心DOSS运营支撑系统
从邮件中得知,shanxuejing正是点心DOSS运营支撑系统的管理员。直接邮箱搜索DOSS密码

屏幕快照 2014-11-12 下午3.09.05.png


哈哈,还有提醒wooyun漏洞认领的邮件。

hi  :

doss平台密码升级,均使用动态密码生成,请重新保存所有帐号信息

用户名:m***wu
密码 :R*****N8


登录后,可自行修改密码,点击doss平台右上角的姓名,可修改密码,修改后,请自行记录。


成功登陆运营支撑系统。

屏幕快照 2014-11-12 下午3.07.39.png


#4-2 漫游内网---攻防3y_cms 管理

屏幕快照 2014-11-12 下午3.13.02.png


#4-3 漫游内网---APP库(可推送升级)

屏幕快照 2014-11-12 下午3.23.36.png


#4-4 漫游内网---升级跳转配置页面

屏幕快照 2014-11-12 下午3.31.12.png


#4-5 漫游内网---Licence Control管理系统

屏幕快照 2014-11-12 下午3.39.44.png


#4-6 漫游内网---优化大师后台

屏幕快照 2014-11-12 下午3.41.44.png


#4-7 漫游内网---点心合作平台管理系统

屏幕快照 2014-11-12 下午3.45.55.png


#5 敏感信息

友盟后台以申请百度手机卫士IOS系统账号,并创建了应用,生成了对应appkey,请关注
百度手机卫士IOS账号:
用户名:m***et
密码:di****11


i,all
为方便运营的同学查看手机卫士官网的统计数据,现将统计后台账号密码公开。
统计后台地址:http://tongji.baidu.com/
用户名:t***s
密码:2****7


升级跳转配置页面地址及密码
账号:http://yhds.dianxinos.com/confadmin/system/action.php?sAction=login_cookie&bLogin=true

先输入此账号
用户名:y****n
密码:d******yy

然后输入:
用户名:sh******g
密码:sh*****g


腾讯应用宝开发者账户迁移至腾讯开放后台,此后该渠道后台登陆需要绑定Q号。目前,美蓉已经操作完成迁移导入,Q号及密码如下。辛苦@小武更新到渠道列表保存,请各位请周知并妥存保密。
绑定Q号:2*******20 密码:di******17
另,年底可能各渠道后台改版之后会有出现,请@小武在后台渠道发布时关注相关的公告,及时沟通:)


百度主题后台

账号 :28*******com
密码 :d********6
后台 :http://developer.baidu.com/


hi  all:

如下为多盟的线上账号和密码,请妥善保管,严谨外传,谢谢

多盟正式账号:
后台:w*****cn
账号:mar**********com
密码:D*******3

漏洞证明:

内部系统太多,邮箱里的敏感信息也一大把。就不再列举。

修复方案:

1、加强员工安全意识培训
2、就算是内网也要做权限隔离
3、整个公司运营中应该有统一的密码安全策略,制定密码强度准则。

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-11-13 17:25

厂商回复:

漏洞确认。里面图片内容太敏感了,内容和网址,白帽子同学能否删掉或者涂改掉?

最新状态:

暂无