当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140748

漏洞标题:航空安全值吉祥航空内网小漫游(账号体系控制不严/内部通讯录泄漏)

相关厂商:juneyaoair.com

漏洞作者: harbour_bin

提交时间:2015-09-12 17:47

修复时间:2015-10-29 09:26

公开时间:2015-10-29 09:26

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-12: 细节已通知厂商并且等待厂商处理中
2015-09-14: 厂商已经确认,细节仅向厂商公开
2015-09-24: 细节向核心白帽子及相关领域专家公开
2015-10-04: 细节向普通白帽子公开
2015-10-14: 细节向实习白帽子公开
2015-10-29: 细节向公众公开

简要描述:

RT
第一次内网, 水平有限.

详细说明:

1、邮箱地址

http://mailserver.juneyao.com/


弱密码

[email protected] qwer1234

登陆后, 发现VPN账号

VPN.jpg


2、登陆VPN, 进入内网, 证明

VPN1.jpg


VPN2.jpg


ipconfig.jpg


3、知道当前的IP地址是192.168.75.10, 扫描80端口, 收集相应信息
内网打印机

192.168.10.161
192.168.233.200


打印机.jpg


未授权访问

http://192.168.34.105/wechat/


4、邮箱服务器

http://192.168.0.181/

得到大量账号和密码(如果严重, 麻烦打码, 谢谢)

贴出一部分吧, 其他的就不贴了
[+] Login successful: [email protected] 12345678
[+] Mail: 2 emails
[+] Login successful: [email protected] 666666
[+] Mail: 1627 emails
[+] Login successful: [email protected] qwer1234
[+] Mail: 153 emails
[+] Login successful: [email protected] 111111
[+] Mail: 76 emails
[+] Login successful: [email protected] 123456
[+] Mail: 329 emails
[+] Size: 336896 bytes
[+] Login successful: [email protected] 12345678
[+] Mail: 8 emails
如意顾婷婷 jy20150720 [email protected]
郝慧 jy20150720 [email protected]
汪晋 jy20150720 [email protected]
陈妍 jy20150720 [email protected]
凌莉 jy20150720 [email protected]
田城露 jy20150720 [email protected]
金骏 jy20150720 [email protected]
杨永久 jy20150720 [email protected]
许瑶瑜 jy20150720 [email protected]
纪刚 jy20150720 [email protected]
王冰清 jy20150720 [email protected]
董惠 jy20150720 [email protected]
姚伟伟 jy20150720 [email protected]
陈培选 jy20150720 [email protected]
蔡健 jy20150720 [email protected]
张洁茹 jy20150720 [email protected]
洪琳 jy20150720 [email protected]
如意张伟宏 jy20150720 [email protected]
陆伟 jy20150720 [email protected]
杨武佳 jy20150720 [email protected]
胡睿 jy20150720 [email protected]
黄荣成 jy20150720 [email protected]


5、内部oa系统

http://192.168.52.10/


通过邮箱收集的账号, 进行爆破, 弱密码, 你们知道的(还有很多)

huangyan
xujin
zhouyi
yangyong
linweihua
dengyusheng
gaobinghua
shenmeijuan
guzengguang


进入系统, 举例说明

oa.jpg


通讯录.jpg


只要是行政企管部都是可以下载的

全部通讯录.jpg


11.jpg


集团业务很多, 可进一步邮箱爆破, 你们了解的
不想继续了, 太累了...

漏洞证明:

已证明!

修复方案:

你们更专业!
PS:仅测试, 没干坏事!

版权声明:转载请注明来源 harbour_bin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-09-14 09:24

厂商回复:

漏洞已确认

最新状态:

暂无