当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109323

漏洞标题:国政通内网漫游及域名劫持(大量业务系统、内网系统、商业资料)

相关厂商:北京国政通科技有限公司

漏洞作者: 鸟云厂商

提交时间:2015-04-21 09:59

修复时间:2015-06-09 10:26

公开时间:2015-06-09 10:26

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-21: 细节已通知厂商并且等待厂商处理中
2015-04-25: 厂商已经确认,细节仅向厂商公开
2015-05-05: 细节向核心白帽子及相关领域专家公开
2015-05-15: 细节向普通白帽子公开
2015-05-25: 细节向实习白帽子公开
2015-06-09: 细节向公众公开

简要描述:

国政通内网漫游及域名劫持(大量业务系统、内网系统、商业资料)

详细说明:

国政通作为推动中国信息化进程的、著名的“三大上网工程”(即“政府上网工程”、“企业上网工程” “家庭上网工程”)的策划、实施、运营和支撑单位,一直致力于中国行业信息化的应用开发、推广和服务工作,拥有丰富的应用资源和多年开展电子政务、电子业务等增值服务运营经验,得到各级政府、行业部门和电信运营商的广泛认可。
对邮箱进行了系统化的信息收集
之后发现大量弱口令(初始密码),密码统一为

mask 区域
*****.c*****

,总共47个邮箱

liuyan
yuhang
wangyanfang
dongmeijiao
wangjunling
liudonghong
wangxuefang
xiabaoxiang
renyonghong
guochunlai
meixiaohan
songjiajun
chennannan
wangwentao
liuhaobing
yinpeiyong
jiesuan_f
jiesuan_i
jiesuan_t
lijiefeng
liuyaning
liudengyu
wuhongxia
zhengtong
caoyanjie
wangliang
weihuili
symantec
pengyuan
idtagwx
chenmin
qiwenyi
lihaini
zhaozhe
kf_id
xiazhm
wangbo
cacti
lijie
liubo
txrz
xuyy
xulu
khd
zfb
mqw
pm


泄露的大量信息,随机抽选的都成功登陆

常用SPOA系统查看:
移动短信OA: http://22********39.34/sp/index.jsp
用户名:id5
密 码:9********#234

移动IVR OA: http://218********191.22/sp/portal/main.jsp
用户名:id5_ivr
密 码:5********23

移动IVR新平台: http://21********1.22/prm/
用户名:国政通01
密 码:gz****************

移动 WAP OA:http://21********sp/portal/login.jsp
用户名:id5
密 码:90********34

移动彩信OA: http://2********.22/sp/portal/login.jsp
用户名:801232
密 码:8********5
四川移动多维度综合能力评估体系:http********/index/login.jsf
用户名:901532
密码:9********5

广东梦网合作之窗:http://gd********eaf/index.jsp?__URL__=/index.jsp
用户名:G********41
密 码:gd********25
(体现积分)
广东SIMS系统:http://211.1********58/sp/portal/login.jsp
用户名:id5
密 码:g********5

广东OA邮箱登陆地址:http://www.139cm.com/
登录名:Gv41
域名:sp********m
系统初始密码:g********41
电信C网:http://sp********cn/
用户名:lia********g
密 码:gzt1********9
联通OA:https://w********dex.jhtml
用户名:ex-********ng4
密 码:gz********678
四川管局备案网址:http://11********972/scca/index
用户名:w********ng
密码:gt********6
从2013年3月1日起,以后广东联通所有对外公告将在总部合作伙伴服务系统上发布,网址http://sp.un********curity/login.xhtml ,点击左边“合作园地”后,并从右上角选择省份“广东”,即可看到广东联通发布的公告内容
河北供应商:http://2********.70/
用户名:b********3
密 码:b********23
浙江供应商:http://2********35/partner/portal.action
用户名:6********6
密码:1********6
WO+:https://ope********html#applyProvider_href
用户名:he********5.cn
密码:g********56


屏幕快照 2015-04-20 下午10.02.06.png


屏幕快照 2015-04-20 下午10.02.32.png


屏幕快照 2015-04-20 下午10.05.00.png


==================================
劫持国政通域名
http://whois.www.net.cn/whois/domain/id5.cn
域名所有者[email protected]
也是初始密码

D3DBE227-7139-4FE4-90E9-0769EB43BF3E.png


0243D88D-3413-4B61-AE56-5D797680842F.png


======================================
进入内网
访问地址: https://bvpn.id5.cn/sslvpn
用户名:liubo
密码:

mask 区域
*****c#*****


从之前的信息收集可以看出来,内网其实只有一个工作平台。就是http://192.168.11.8

1CE6DD3A-8B32-4F2D-944B-7CE46BFB7B92.png


暂未接触到公安网的VPN

漏洞证明:

随意截几个邮箱

屏幕快照 2015-04-20 下午10.30.23.png


屏幕快照 2015-04-20 下午10.30.23.png


屏幕快照 2015-04-20 下午10.43.13.png

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-04-25 10:25

厂商回复:

收到,非常感谢,我们一定好好整改!

最新状态:

暂无