当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165182

漏洞标题:途牛内网漫游(内网大量数据库权限/大量用户信息/天猫商城、积分商城及主站后台权限)

相关厂商:途牛旅游网

漏洞作者: getshell1993

提交时间:2015-12-27 15:56

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-27: 细节已通知厂商并且等待厂商处理中
2015-12-27: 厂商已经确认,细节仅向厂商公开
2016-01-06: 细节向核心白帽子及相关领域专家公开
2016-01-16: 细节向普通白帽子公开
2016-01-26: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

上一次30秒就出来,这次逛了两个多钟,但愿能憋个雷!

详细说明:

入口在邮箱,不过现在限制了员工外网不能登录。
https://mail.tuniu.com/owa/

1.png


但是依然可以通过此处获取员工弱口令,内网用得到。

mask 区域
*****p;password*****
*****mp;passwor*****
*****mp;passwo*****
*****mp;password*****
*****amp;passw*****
*****mp;passwor*****
*****n&passw*****
*****&passw*****


尝试登录vpn
https://218.94.7.120/prx/000/http/localhost/login
依旧可以访问,无双因素认证。
比较幸运,有一名员工有vpn权限(yanghairui)

2.png

漏洞证明:

zabbix系统弱口令,可shell
luxury.tuniu.org admin/zabbix

luxury.png


http://yj.tuniu.org/service/~iufo/com.ufida.web.action.ActionServlet?RefTargetId=m_strUnitCode&onlyTwo=false&param_orgpk=level_code&retType=unit_code&Operation=Search&action=nc.ui.iufo.web.reference.base.UnitTableRefAction&method=execute
用友系统的SQL注入,简单证明一下,数据就不跑了。
' or 1=1 or ''='和' or 1=2 or ''='返回不一样

yj01.png


yj02.png


mysql弱口令

mask 区域
*****^^ root    密*****
*****^^ root 密*****
*****^: root *****
*****: root ^*****
*****^^: root *****
*****^号: root*****
*****: root ^*****
*****^^: root *****


mysql1.png


太多了 挑其中两个看一下

mysql2.png


其中一个库的user表都有150多万用户信息

mysql3.png


再看另一个 含oa数据库

oa.png


不敢乱翻,没动任何数据。边截图边乌云之。
单点登录,各种系统可乱入。
CMS代码系统
http://cms.tuniu.org
查了下进一年的,代码总量42365663(四百多万行代码!)

cms01.png


全部代码执行记录

cms02.png


服务器监控系统
http://tmp.tuniu.org

tmp.png


内网全部应用详情(应用名称,开放端口,对应ip)

tmp02.png


git 各种代码
http://git.tuniu.org

git.png


wiki 也是个大宝藏
http://wiki.tuniu.org

wiki.png


软件质量管理分析平台
http://echo.tuniu.org

echo.png


venus景点系统
http://venus.tuniu.org

venus.png


数据库查看分析系统(含多个数据库)
http://slow.tuniu.org

slow.png


不敢输入执行 看一下之前的其他员工的操作记录

slow2.png


途牛预算管理系统
http://budget.tuniu.org 安全预算还是挺可观的

budget.png


日志
http://logstash.tuniu.org

logstash.png


途牛天猫后台管理
http://tts.tuniu.org
途牛天猫实时订单信息

tts01.png


可对产品增删改

tts02.png


以及天猫客户详细信息

tts03.png


高权限账号(yanghairui) 途牛总后台
可控制首页大图和广告

admin.png


admin2.png


途牛商城管理

admin3.png


用户兑换记录

admin4.png


用户信息

admin5.png


主站各种活动管理

admin6.png


没动任何数据,只为了证明危害。

修复方案:

vpn双因素赶紧实施吧
内部弱口令定期排查

版权声明:转载请注明来源 getshell1993@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-12-27 16:12

厂商回复:

感谢关注途牛安全!

最新状态:

暂无