当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171370

漏洞标题:深圳云软某敏感数据泄露导致打通内网,泄漏所有合作商家信息,可漫游

相关厂商:深圳市云软信息技术有限公司

漏洞作者: 路人甲

提交时间:2016-01-20 16:38

修复时间:2016-03-05 09:52

公开时间:2016-03-05 09:52

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-20: 细节已通知厂商并且等待厂商处理中
2016-01-20: 厂商已经确认,细节仅向厂商公开
2016-01-30: 细节向核心白帽子及相关领域专家公开
2016-02-09: 细节向普通白帽子公开
2016-02-19: 细节向实习白帽子公开
2016-03-05: 细节向公众公开

简要描述:

公司员工的安全意识很重要啊

详细说明:

深圳云软,合作的公司不少啊,还有挺多金融相关的企业,安全不能马虎哟

屏幕快照 2016-01-20 下午2.45.55.png


icloudsoft.com.cn
事件的起因是深圳云软的某一个员工将公司邮箱的密码传到了github上,开启了新世界的大门

屏幕快照 2016-01-20 下午2.26.56.png


首先映入眼帘的是大量的监控邮件,可见这哥们是个苦逼运维啊

屏幕快照 2016-01-20 下午3.21.32.png


然后看发出去的信息,很多都是工作报告,耐心筛选之后得到了有用的信息:

屏幕快照 2016-01-20 下午2.25.53.png


还等什么?可以漫游了对不对?
进去瞅瞅

屏幕快照 2016-01-20 下午2.35.14.png


屏幕快照 2016-01-20 下午2.35.46.png


喏,内网出来了卟,随便传个东西跳一下不就可以进一步做爱做的事情咯?
就在我即将敲下回车键的那一刹那,老婆的谆谆教导映入我的脑海,是啊,我这么做怎么对的起党对得起人民对的起政府,怎么对的起我的老婆?想到这里,我不禁潸然泪下,默默敲下了exit,静静地点了一根烟。。。
貌似这台机器还是线上机器,所以没敢动什么,点到为止,给你们造成困扰就不好了。
里面还有oracle数据库的用户名密码,数据量肯定不小,你们记得改一下。
简单看了一下机器的history,然后发现了http://cloud.im-cc.com/后台的管理密码,用的也是腾讯云的东西

'username':'admin@imcc'
'password':'szyradmin1234%'


登进去看一眼

屏幕快照 2016-01-20 下午3.08.32.png


也没有继续getshell,你们也没有授权我做,也不会给我礼物,我才不干咧
好了到此为止了,估计继续挖下去,信息都多的我没眼看了

漏洞证明:

测试过程中一共登录过主机器两次,root两次,没留后门没脱裤,没干啥坏事放心吧
不过我说了也没啥用,你们该查查你们的
有啥事随时联系
ps:你们公司有没有啥纪念品啥的送点呗

修复方案:

该删删,该改改
另外加强防范啊

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-01-20 22:16

厂商回复:

感谢您发现的漏洞,为我们敲响了安全的警钟!请注意在公布信息的时候将敏感信息屏蔽(当然不公开更好,当反面教材可不是件快乐的事情)。

最新状态:

暂无