当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127070

漏洞标题:山西晋中安监局服务器信息漏洞渗透内网到手软

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-07-18 22:16

修复时间:2015-09-06 00:00

公开时间:2015-09-06 00:00

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-18: 细节已通知厂商并且等待厂商处理中
2015-07-22: 厂商已经确认,细节仅向厂商公开
2015-08-01: 细节向核心白帽子及相关领域专家公开
2015-08-11: 细节向普通白帽子公开
2015-08-21: 细节向实习白帽子公开
2015-09-06: 细节向公众公开

简要描述:

从来没有哪一次像这个的,N多服务器漏洞,渗透进去了都不知道怎么出来

详细说明:

github漏洞信息

192.168.1.5 AaBb123456
192.168.1.2 anhry-62235911
192.168.1.4 bjanhry
192.168.1.99 anhry_62235911
=======================================
51cto user and password:
anhry/anhry1234
+++++++++++++++++++++++++++++++++++++++
那台windows 的服务器的Ip, 用户名, 密码, 发我一下 
吴海琴 12:57:36
administrator/dell.123
Haitao 13:01:22
IP ? 
吴海琴 13:01:50
60.223.255.82:3390
------------------------------------------------------
东营服务器
外网IP 61.156.219.196
一共三台服务器,一台应用、一台数据库、一台备份
应用服务器为linux root/2013_dongying_196;
数据库服务器为windows系统 远程连接61.156.219.196:9983 用户名administrator/2013_dongying_213
备份服务器为linux,只能内网访问 root/123456
数据库用户:dysafety密码 dysafety_1qaz2wsx system,sys system_1qaz2wsx
--------------------------------------------------
administrator/AaBb123456 192.168.1.5
--------------Yun Server ECS ------------------------------------------
31207354 anhry-62235911
42.121.117.60 (公)
10.135.25.168 (内)
valid date: 2015/03/29
31836838 bjanhry1206
teminal password: 620785
-------------------------------------------

31836838 bjanhry1206 这个是112
terminal code : 775731
valid date: 2015/09/11
192.168.1.2 nexus
username/password:
admin/admin123
-----------------------------wujin---------------------------------------
https://218.93.116.142
anquan.ajj
123456
root 123456
数据库的SID orcl1 账号 sys orcl
192.168.149.X X是2-7
6和7 是数据库
-----------------------------qinhuangdao-------------------------------
IP: 111.63.38.37
账号 administrator
密码 zteict@123
-------------------------------------------------------------------------
ip是42.121.117.60 密码administrator/Bjanhry62235911q2w3e4r
mysql : root/[email protected]
ftp: anhry/anhry123
------------------------------------------------------------------------
域名用户密码:
31207354 03144130
[email protected]/123456
------------------------------------------------------------------------
a1323359
------------------------------------------------------------------------
svnedge:
anhry/anhry123
------------------------------------------------------------------------
zhuhait pppoe:
[email protected]/055913
------------------------------------------------------------------------
ZhuHai Server IP:
联通IP: 112.91.85.188
电信IP: 183.63.14.6 /192.168.1.202/root123456
172.16.80.171
172.16.80.20(sms server)
192.168.1.202 (eth2)
19.49.103.226
GW:19.49.103.210
-----------------------ycsafety----------------------------------------
webserver2: root/ycsafety1234
------------------------------------------------------------------------
112.124.60.69 administrator Bjanhry1q2w3e4r oracle装好了
sys的密码是system tomcat在d盘apache
------------------------------------------------------------------------
ip:223.4.10.206
登录远程的端口号是8984
用户名:whz002337adm
密码:bj2011shyanhry
------------------------------------------------------------------------
221.204.12.1 ssh端口8222
root 2013_loufan_8222
------------------------------------------------------------------------
112.91.85.189
root/unicom1234
--------------------------------------------
anhry+ 密码bjanhry1206
--------------------------------------------------------------------------------
Haitao 15:08:02
112.124.60.69 这机器的万网的管理的帐户和密码是啥? 给www.aqpt.cn 也备个案
董宾 15:08:35
31836838 69432260
song.haitao
------------------------------------------------------------------
https://218.93.116.142
anquan.ajj
123456
http://218.93.116.153/
王臣 16:54:49
外网映射
218.93.116.153 80 - 192.168.149.2 80
218.93.116.154 80 - 192.168.149.3 80

漏洞证明:

QQ截图20150716043036.png


QQ截图20150716043245.png


QQ截图20150716043801.png


数据器很多,数据库什么的都一目了然
这些个远程桌面我发现一个问题,程序员就没有桌面强迫症吗?这么乱。。。说多了都是泪

修复方案:

删除敏感信息

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-22 08:55

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给山西分中心,由其后续协调网站管理单位处置。

最新状态:

暂无