当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167976

漏洞标题:对神州数码的一次检测

相关厂商:digitalchina.com

漏洞作者: 路人甲

提交时间:2016-01-07 09:22

修复时间:2016-02-22 16:48

公开时间:2016-02-22 16:48

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-07: 细节已通知厂商并且等待厂商处理中
2016-01-08: 厂商已经确认,细节仅向厂商公开
2016-01-18: 细节向核心白帽子及相关领域专家公开
2016-01-28: 细节向普通白帽子公开
2016-02-07: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

求啊求啊求首页 求啊求啊求20rank

详细说明:

http://219.143.213.19/
admin password

a.png


http://219.143.213.19:8080/
admin password

5.png


c.png


a.png


知识管理泄露了 一些很重要的信息

知识名称: 	​华北后台远程
所属系统类型: 油站系统--BOS系统
软硬件类别: 零管BOS系统
现象描述:

华北后台远程
解决方案:

1,QQ远程站长机,查看站长机IP,x.x.x.130
2,在站长机上使用桌面远程mstsc,IP地址:x.x.x.8
3,用户名为:administrator 密码:R油站代码bos (eg:R45129bos)
知识名称: 四川HR系统地址
所属系统类型: IT环境--加油站IT
软硬件类别: 其他
现象描述:

四川HR系统地址
解决方案:

内网:http://172.24.2.33:9999
外网:http://125.71.204.20:9999
知识名称: 陕西IP地址及站长机账户信息
所属系统类型: 网络系统--加油站通讯网络
软硬件类别: 其他
现象描述:

陕西IP地址及站长机账户信息
解决方案:

陕西IP地址
车队卡;x.x.x.34
银联机:x.x.x.37
前台:x.x.x.66
后台:x.x.x.67
fuel:x.x.x.68
fcc:x.x.x.69
发票机:x.x.x.70
建行pos机:x.x.x.71/72
打印机:x.x.x.18 网关:x.x.x.17 掩码:255.255.255.240
陕西DNS:172.22.2.10/16
陕西代理服务器地址:172.22.2.100:8080
陕西站长机管理员账户名密码
账户:administrator
密码:YcshellR油站代码 (大写的Y和R) 例如:60114 密码:YcshellR60114
账户:B2B
密码:P@ssw0rd (P大写第6个符号是数字零)
账户:helpdesk
密码:ShellR油站代码 (大写的Y和R) 例如:60114 密码:ShellR60114
xp系统普通用户
账户:redstar_xxx
密码:Pass123 (P大写)
WIN7系统普通用户
账户:[email protected]
密码:邮箱密码(咨询油站)


http://219.143.213.26/
你们这是想干什么??

a.png


http://219.143.213.26/phpmyadmin/
http://219.143.213.118/ 还有个这个 不知道是啥
http://219.143.213.120/
test qazwsx

1R3FU%$KDA3NDQVYVLI@[}B.png


看上去挺重要的东西 你还留个注册 在那干嘛??

)Q1G6Y{AW31)Q9D1%1Y9C]H.png


http://219.143.213.189/
admin 1
账号处存在注入 admin'or'1'='1 密码随意

Z6``][]}4}%BLJU9%X~M6PB.png


A578RW8U7PUK8NSW2VCENG2.png


http://219.143.213.189/phpinfo.php phpinfo数据泄露
http://219.143.213.201:8080/servlet/WorkBenchServlet 这里比较奇葩

W_3}O[2MKM1W2FUB8]0{H3D.png


点击后 链接分别为
http://10.0.17.76/singleLogin.single?j_password=1234&j_username=wangjing
http://10.0.17.76/singleLogin.single?j_password=1234&j_username=wangjing
http://10.1.180.134:7001/singleLogin.single?j_password=itscrm1q2w3e4R&j_username=wangjing
不用说 看就知道 账号密码 都在url上 可惜是内网的

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-01-08 18:12

厂商回复:

尽快修复

最新状态:

暂无