当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137802

漏洞标题:安宏睿业科技泄漏服务器及用户敏感信息

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-09-03 23:11

修复时间:2015-10-21 14:22

公开时间:2015-10-21 14:22

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-03: 细节已通知厂商并且等待厂商处理中
2015-09-06: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-16: 细节向核心白帽子及相关领域专家公开
2015-09-26: 细节向普通白帽子公开
2015-10-06: 细节向实习白帽子公开
2015-10-21: 细节向公众公开

简要描述:

安宏睿业科技泄漏大量用户信息可导致用户被内网渗透

详细说明:

闲的无聊,就在搞站,结果搞偏了,就搞到了这个。
https://**.**.**.**/poeao/HaitaoRepos/blob/694b0cfc54502302212a8096a626004e9989ab04/env/Servers.txt

================dongyinhekou======================================
服务器网络信息
Ip**.**.**.**
掩码**.**.**.**
网关**.**.**.**
用户名root 密码 abc.123_anhry
**.**.**.** (8088/8082/8080) 0546-3885312 吴
18605460585 刘局 0546-7710165
=====================================
mailbox and weixin:
anhry@**.**.**.**/1234anhr
======================================
New aliyun account :
18957140@**.**.**.**
1234567890
==================================
**.**.**.** AaBb123456
**.**.**.** anhry62235911
**.**.**.** bjanhry
**.**.**.** anhry_62235911
=======================================
51cto user and password:
anhry/anhry1234
+++++++++++++++++++++++++++++++++++++++
那台windows 的服务器的Ip, 用户名, 密码, 发我一下 
吴海琴 12:57:36
administrator/dell.123
Haitao 13:01:22
IP ? 
吴海琴 13:01:50
**.**.**.**:3390
------------------------------------------------------
东营服务器
外网IP **.**.**.**
一共三台服务器,一台应用、一台数据库、一台备份
应用服务器为linux root/2013_dongying_196;
数据库服务器为windows系统 远程连接**.**.**.**:9983 用户名administrator/2013_dongying_213
备份服务器为linux,只能内网访问 root/123456
数据库用户:dysafety密码 dysafety_1qaz2wsx system,sys system_1qaz2wsx
--------------------------------------------------
administrator/AaBb123456 **.**.**.**
--------------Yun Server ECS ------------------------------------------
31207354 anhry-62235911
**.**.**.** (公)
**.**.**.** (内)
valid date: 2015/03/29
31836838 bjanhry1206
teminal password: 620785
-------------------------------------------

31836838 bjanhry1206 这个是112
terminal code : 775731
valid date: 2015/09/11
**.**.**.** nexus
username/password:
admin/admin123
-----------------------------wujin---------------------------------------
**.**.**.**
anquan.ajj
123456
root 123456
数据库的SID orcl1 账号 sys orcl
192.168.149.X X是2-7
6和7 是数据库
-----------------------------qinhuangdao-------------------------------
IP: **.**.**.**
账号 administrator
密码 zteict@123
-------------------------------------------------------------------------
ip是**.**.**.** 密码administrator/Bjanhry62235911q2w3e4r
mysql : root/anhry123@**.**.**.**
ftp: anhry/anhry123
------------------------------------------------------------------------
域名用户密码:
31207354 03144130
dongbin204@**.**.**.**/123456
------------------------------------------------------------------------
a1323359
------------------------------------------------------------------------
svnedge:
anhry/anhry123
------------------------------------------------------------------------
zhuhait pppoe:
[email protected]/055913
------------------------------------------------------------------------
ZhuHai Server IP:
联通IP: **.**.**.**
电信IP: **.**.**.** /**.**.**.**02/root123456
**.**.**.**
**.**.**.**(sms server)
**.**.**.**02 (eth2)
**.**.**.**
GW:**.**.**.**
-----------------------ycsafety----------------------------------------
webserver2: root/ycsafety1234
------------------------------------------------------------------------
**.**.**.** administrator Bjanhry1q2w3e4r oracle装好了
sys的密码是system tomcat在d盘apache
------------------------------------------------------------------------
ip:**.**.**.**
登录远程的端口号是8984
用户名:whz002337adm
密码:bj2011shyanhry
------------------------------------------------------------------------
**.**.**.** ssh端口8222
root 2013_loufan_8222
------------------------------------------------------------------------
**.**.**.**
root/unicom1234
--------------------------------------------
anhry+ 密码bjanhry1206
--------------------------------------------------------------------------------
Haitao 15:08:02
**.**.**.** 这机器的万网的管理的帐户和密码是啥? 给**.**.**.** 也备个案
董宾 15:08:35
31836838 69432260
song.haitao
------------------------------------------------------------------
**.**.**.**
anquan.ajj
123456
**.**.**.**/
王臣 16:54:49
外网映射
**.**.**.** 80 - **.**.**.** 80
**.**.**.** 80 - **.**.**.** 80


1.png

2.png

3.png

4.png

6.png


5.png

7.png

漏洞证明:

闲的无聊,就在搞站,结果搞偏了,就搞到了这个。
https://**.**.**.**/poeao/HaitaoRepos/blob/694b0cfc54502302212a8096a626004e9989ab04/env/Servers.txt

================dongyinhekou======================================
服务器网络信息
Ip**.**.**.**
掩码**.**.**.**
网关**.**.**.**
用户名root 密码 abc.123_anhry
**.**.**.** (8088/8082/8080) 0546-3885312 吴
18605460585 刘局 0546-7710165
=====================================
mailbox and weixin:
anhry@**.**.**.**/1234anhr
======================================
New aliyun account :
18957140@**.**.**.**
1234567890
==================================
**.**.**.** AaBb123456
**.**.**.** anhry62235911
**.**.**.** bjanhry
**.**.**.** anhry_62235911
=======================================
51cto user and password:
anhry/anhry1234
+++++++++++++++++++++++++++++++++++++++
那台windows 的服务器的Ip, 用户名, 密码, 发我一下 
吴海琴 12:57:36
administrator/dell.123
Haitao 13:01:22
IP ? 
吴海琴 13:01:50
**.**.**.**:3390
------------------------------------------------------
东营服务器
外网IP **.**.**.**
一共三台服务器,一台应用、一台数据库、一台备份
应用服务器为linux root/2013_dongying_196;
数据库服务器为windows系统 远程连接**.**.**.**:9983 用户名administrator/2013_dongying_213
备份服务器为linux,只能内网访问 root/123456
数据库用户:dysafety密码 dysafety_1qaz2wsx system,sys system_1qaz2wsx
--------------------------------------------------
administrator/AaBb123456 **.**.**.**
--------------Yun Server ECS ------------------------------------------
31207354 anhry-62235911
**.**.**.** (公)
**.**.**.** (内)
valid date: 2015/03/29
31836838 bjanhry1206
teminal password: 620785
-------------------------------------------

31836838 bjanhry1206 这个是112
terminal code : 775731
valid date: 2015/09/11
**.**.**.** nexus
username/password:
admin/admin123
-----------------------------wujin---------------------------------------
**.**.**.**
anquan.ajj
123456
root 123456
数据库的SID orcl1 账号 sys orcl
192.168.149.X X是2-7
6和7 是数据库
-----------------------------qinhuangdao-------------------------------
IP: **.**.**.**
账号 administrator
密码 zteict@123
-------------------------------------------------------------------------
ip是**.**.**.** 密码administrator/Bjanhry62235911q2w3e4r
mysql : root/anhry123@**.**.**.**
ftp: anhry/anhry123
------------------------------------------------------------------------
域名用户密码:
31207354 03144130
dongbin204@**.**.**.**/123456
------------------------------------------------------------------------
a1323359
------------------------------------------------------------------------
svnedge:
anhry/anhry123
------------------------------------------------------------------------
zhuhait pppoe:
[email protected]/055913
------------------------------------------------------------------------
ZhuHai Server IP:
联通IP: **.**.**.**
电信IP: **.**.**.** /**.**.**.**02/root123456
**.**.**.**
**.**.**.**(sms server)
**.**.**.**02 (eth2)
**.**.**.**
GW:**.**.**.**
-----------------------ycsafety----------------------------------------
webserver2: root/ycsafety1234
------------------------------------------------------------------------
**.**.**.** administrator Bjanhry1q2w3e4r oracle装好了
sys的密码是system tomcat在d盘apache
------------------------------------------------------------------------
ip:**.**.**.**
登录远程的端口号是8984
用户名:whz002337adm
密码:bj2011shyanhry
------------------------------------------------------------------------
**.**.**.** ssh端口8222
root 2013_loufan_8222
------------------------------------------------------------------------
**.**.**.**
root/unicom1234
--------------------------------------------
anhry+ 密码bjanhry1206
--------------------------------------------------------------------------------
Haitao 15:08:02
**.**.**.** 这机器的万网的管理的帐户和密码是啥? 给**.**.**.** 也备个案
董宾 15:08:35
31836838 69432260
song.haitao
------------------------------------------------------------------
**.**.**.**
anquan.ajj
123456
**.**.**.**/
王臣 16:54:49
外网映射
**.**.**.** 80 - **.**.**.** 80
**.**.**.** 80 - **.**.**.** 80


1.png

2.png

3.png

4.png

6.png


5.png

7.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-06 14:21

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无