当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139528

漏洞标题:看我获取华夏航空内部通讯录(含CEO/CIO/CFO邮箱/手机号)可任意即时聊天/发短信/EHR系统等

相关厂商:华夏航空

漏洞作者: an0nym0u5

提交时间:2015-09-09 15:50

修复时间:2015-10-26 14:32

公开时间:2015-10-26 14:32

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-09: 细节已通知厂商并且等待厂商处理中
2015-09-11: 厂商已经确认,细节仅向厂商公开
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开

简要描述:

CEO/CIO/CFO……各种CxO的邮箱/手机号。我就知道这三个O~~
9月份详细飞行计划,威胁机组安全。

详细说明:

【注】为方便复现,部分敏感信息未打码,烦请乌云君打打星号。
##0x00##简述
华夏航空内部一机长的邮箱账户泄露,

hxhuo.jpg

成功登入可查看内部所有部门通讯录(部分含手机号);
收件箱中含有各种敏感资料,其中有9月份详细飞行计划;
通过搜索收件箱找到了一些敏感系统,并成功登入EHR系统,该系统中可查看花名册,华夏航空所有人员的手机号都在这里(含CEO/CFO/CIO等),可任意即时聊天,发短信。请看详细。
##0x01##

hxmain.jpg


http://mail.chinaexpressair.com/


账户:huomw
密码:h123456

组织通讯录:

hxmail.jpg

##0x02##各种敏感资料,如9月份飞行计划。

hxplan.jpg


##0x03##进EHR系统,需用IE浏览器。

http://222.178.225.45:10080/

hxEHRnote.jpg


kxEHRlogin.jpg

huaxia信息系统.jpg

hxEHRmain.jpg

查一下总裁的联系方式?好~

hxzc1.jpg

hxzc2.jpg

即时聊天/发短信:

hxmessage.jpg


##0x04##再入预先准备系统。

http://prepare.chinaexpressair.com/admin/login.aspx

hxprepare.jpg

根据以上账户密码即可登入。

账号:霍明伟
密码:354GID

hxpreparemain.jpg

hxpreparein.jpg

hxprepareinfo.jpg

hxbanner.jpg

底部可看到OA系统、邮件系统入口。

http://oa.g5air.com/

hxoa.jpg

漏洞证明:

如上。

修复方案:

员工才是安全的重中之重!

版权声明:转载请注明来源 an0nym0u5@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-09-11 14:30

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向民航行业测评中心通报,由其后续协调网站管理单位处置

最新状态:

暂无