当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140651

漏洞标题:北京三好互动教育科技有限公司员工信息泄露造成的大量敏感信息泄露(可内网漫游)

相关厂商:北京三好互动教育科技有限公司

漏洞作者: Ton7BrEak

提交时间:2015-09-14 11:43

修复时间:2015-10-29 15:08

公开时间:2015-10-29 15:08

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-14: 细节已通知厂商并且等待厂商处理中
2015-09-14: 厂商已经确认,细节仅向厂商公开
2015-09-24: 细节向核心白帽子及相关领域专家公开
2015-10-04: 细节向普通白帽子公开
2015-10-14: 细节向实习白帽子公开
2015-10-29: 细节向公众公开

简要描述:

北京三好互动教育科技有限公司员工信息泄露造成的大量敏感信息泄露,可内网漫游
小漏洞大危害!

详细说明:

看到新厂商有漏洞,就随手看了下。员工信息给坑了
1、一般都喜欢看源码有没有泄露,然后从中间找关键信息,就随手丢到github上面查询了下“sanhao.com”,第一页搜集到的信息如下

001.jpg


整理下信息

email     [email protected]
qq 304438912


2、尝试用下QQ去社工库看下(吐槽下,能用的社工越来越少)搜集信息如下

001.jpg


3、进入邮箱试试,发现是QQ企业邮箱,成功登录

003.jpg


邮箱登录002.jpg


4、然后,该用户权限很大~有内网VPN,那么··危害就很大了!!

l2tpvpn
ip:103.250.225.***
用户名:liuxiao
密码:*******


5、进一步证明下
ftp服务器(图片服务器)

ftp图片.jpg


6、arp -a 看下段,太多就不截图了

接口: 192.168.3.254 --- 0x38
Internet 地址 物理地址 类型
0.0.0.0 静态
1.197.142.244 静态
8.8.8.8 静态
14.17.42.118 静态
14.17.42.125 静态
14.119.13.149 静态
14.146.61.1 静态
27.221.31.79 静态
42.92.85.55 静态
42.236.9.106 静态
59.51.81.200 静态
60.5.255.230 静态
60.10.3.45 静态
60.10.97.21 静态
60.28.14.125 静态
60.28.226.50 静态
60.28.226.134 静态
60.28.226.135 静态
61.55.189.185 静态
61.135.162.115 静态
61.135.169.120 静态
61.135.186.152 静态
61.159.78.129 静态
61.160.224.13 静态
101.199.97.109 静态
101.199.97.110 静态
111.73.247.85 静态
111.202.7.252 静态
111.202.57.27 静态
111.202.60.47 静态
111.202.60.48 静态
111.202.75.66 静态
111.202.99.17 静态
111.202.99.20 静态
111.202.99.23 静态
111.202.99.24 静态
111.202.99.25 静态
111.206.56.219 静态
111.206.56.220 静态
111.206.60.49 静态
111.206.60.50 静态
111.206.62.169 静态
111.206.65.179 静态
111.206.65.242 静态
111.206.76.32 静态
111.206.76.33 静态
111.206.76.48 静态
111.206.81.218 静态
111.206.239.24 静态
111.206.240.199 静态
111.206.240.204 静态
111.206.240.206 静态
112.65.210.210 静态
112.65.210.211 静态
112.90.77.178 静态
112.90.78.157 静态
112.90.83.61 静态
112.95.241.8 静态
112.124.13.204 静态
112.124.65.244 静态
112.124.68.251 静态
112.124.102.49 静态
113.14.9.12 静态
115.29.14.7 静态
115.29.14.21 静态
115.29.14.71 静态
115.29.14.179 静态
119.84.182.51 静态
119.188.67.213 静态
119.188.67.214 静态
119.188.72.240 静态
119.188.96.120 静态
120.52.69.2 静态
120.52.114.200 静态
121.18.230.86 静态
121.199.16.178 静态
123.125.50.47 静态
123.125.50.64 静态
123.125.65.78 静态
123.125.65.82 静态
123.125.73.170 静态
123.125.74.24 静态
123.125.82.133 静态
123.125.82.162 静态
123.125.101.66 静态
123.125.101.67 静态
123.125.101.68 静态
123.125.101.69 静态
123.125.104.252 静态
123.125.110.11 静态
123.125.110.12 静态
123.125.110.13 静态
123.125.110.21 静态
123.125.110.22 静态
123.125.160.116 静态
123.131.165.85 静态
124.163.220.158 静态
124.164.8.65 静态
124.164.8.66 静态
124.167.222.38 静态
124.227.58.74 静态
125.39.5.9 静态
125.39.5.10 静态
125.39.5.47 静态
125.39.226.145 静态
125.39.226.146 静态
140.207.202.206 静态
163.177.72.143 静态
163.177.90.125 静态
180.149.131.55 静态
182.92.97.46 静态
182.118.59.197 静态
183.5.64.83 静态
183.60.15.158 静态
183.60.19.85 静态
183.60.19.99 静态
184.50.87.49 静态
184.50.87.66 静态
184.50.87.82 静态
192.168.1.20 静态
192.168.1.26 静态
192.168.1.52 静态
192.168.1.254 静态
192.228.79.201 静态
202.63.160.157 静态
202.106.0.20 静态
202.106.199.34 静态
202.108.6.122 静态
202.108.23.152 静态
210.52.213.191 静态
210.76.61.63 静态
218.11.179.44 静态
218.26.75.207 静态
218.26.75.208 静态
218.58.225.39 静态
218.58.225.40 静态
218.60.62.210 静态
220.181.111.161 静态
220.194.200.232 静态
220.194.200.252 静态
220.249.243.199 静态
221.11.172.208 静态
221.194.184.166 静态
222.132.151.213 静态
224.0.0.22 静态


7、邮件里面有个地方是host,然后改下,那么可以访问内网环境

#局域网开发环境
192.168.1.19 www.s.com
192.168.1.19 api.s.com
192.168.1.19 m.s.com
192.168.1.19 sso.s.com
192.168.1.19 pay.s.com
192.168.1.19 admin.s.com
#局域网测试环境
192.168.1.27 api.sh.com
192.168.1.26 www.sh.com
192.168.1.26 m.sh.com
192.168.1.26 sso.sh.com
192.168.1.26 pay.sh.com
192.168.1.26 admin.sh.com
192.168.1.26 admin.sanhao.com


8、内网后台

内网后台001.jpg


内网后台002.jpg


9、一个打印机

打印机.jpg


10、很多个redis服务器,尝试了三个,成功了一个192.168.1.28

admin.sanhao.com后台后面使用的redis环境为:
ip:192.168.1.28 端口:6380 秘钥:********
admin.sh.com还redis环境:
ip:192.168.1.28 端口:6379 秘钥:********
开发环境admin.s.com使用之前admin代码config的配置:
192.168.1.19 端口:6380 密码:********


不早了~就到此先结束吧~(稍后试试能不能继续内网)

漏洞证明:

泄露了大量信息,建议花时间去改密码吧。
(防止信息泄露,我这里就不贴图和信息了,大致说一下,审核可以登录邮箱进去看看)
1、测试的支付宝账号密码外加支付密码
2、多个内网数据库
3、外网service.sanhao.com 第一步的账号登录,可以进入第二步进行爆破等
4、svn的地址和账号密码svn://123.57.***.***/sanhao_conf/

SVN0013.jpg


5、其他

修复方案:

1、不要把密码配置信息往邮件里面扔~很危险!很危险!很危险!
2、建立良好的安全规范
好晚了,该睡觉了

版权声明:转载请注明来源 Ton7BrEak@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-09-14 15:06

厂商回复:

千里之堤毁于蚁穴,感谢发现漏洞

最新状态:

暂无