当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0132665

漏洞标题:东方航空某处安全隐患导致内网漫游

相关厂商:中国东方航空股份有限公司

漏洞作者: 路人甲

提交时间:2015-08-08 18:40

修复时间:2015-09-24 06:42

公开时间:2015-09-24 06:42

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-08: 细节已通知厂商并且等待厂商处理中
2015-08-10: 厂商已经确认,细节仅向厂商公开
2015-08-20: 细节向核心白帽子及相关领域专家公开
2015-08-30: 细节向普通白帽子公开
2015-09-09: 细节向实习白帽子公开
2015-09-24: 细节向公众公开

简要描述:

周末闲得慌,码码字……

详细说明:

两个月曾爆过一次,不过你们修复方案是指哪补哪,没进行全面排查,造成又一次直入内网。
利用常用姓名top10000

9.png


对线上mail.ceair.com进行爆破,获取到以下弱口令用户
kangkai 123qwe
zhaoxiang 123qwe
wanghan 123qwe
renpeng 123qwe
tianliang 123qwe
gaotao 123qwe

7.png


翻到vpn配置信息,连接vpn

8.png

漏洞证明:

http://datacenter.ceair.com/sso/servlet/Login
接下来简单看下内网
东航商务数据中心 登陆处无验证码 简单获取一些账号信息
userName=zhoucheng&password=zhoucheng123
userName=sunjing&password=sunjing123
userName=sunhong&password=sunhong123
userName=chenjie&password=chenjie123
userName=lujing&password=lujing123
userName=daijun&password=daijun123
userName=dongli&password=dongli123

1.png


单点登录 很多系统可以直入 简单挑两个
http://xbb2e.ceair.com/sites/XBCOM/Default.aspx

2.png


http://pan.ceair.com/

2.1.png


2.2.png


jboss部署不当,均可直接getshell
http://172.20.35.90:8080/jmx-console/
http://172.20.35.89:8080/jmx-console/
http://172.20.35.108:8080/jmx-console/
http://172.20.35.91:8080/jmx-console/
http://172.20.32.210:8085/jmx-console/

5.png


6.png


http://10.20.220.247/
视频监控弱口令 admin 12345

3.png


siteserver管理系统
http://172.20.32.200/siteserver/login.aspx
禁用js可获取管理员密码进入后台

4.5.png


管理着几个站点 可惜部分是旧的

4.1.png


4.4.png


后台可直接拿shell

4.6.png


就这样吧 点到为止

修复方案:

全面排查弱口令用户
vpn权限控制

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-08-10 06:40

厂商回复:

十分感谢

最新状态:

暂无