当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0196376

漏洞标题:账户体系控制不严进入乐视内网的故事

相关厂商:乐视网

漏洞作者: scanf

提交时间:2016-04-14 20:44

修复时间:2016-05-30 16:30

公开时间:2016-05-30 16:30

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-14: 细节已通知厂商并且等待厂商处理中
2016-04-15: 厂商已经确认,细节仅向厂商公开
2016-04-25: 细节向核心白帽子及相关领域专家公开
2016-05-05: 细节向普通白帽子公开
2016-05-15: 细节向实习白帽子公开
2016-05-30: 细节向公众公开

简要描述:

还记得上期的故事吗?拔入VPN 简单的把强弱口令跑了一遍.
来点礼物吧 庆祝脱离高考了.

详细说明:

先是找到一处无需验证码的登录点.
http://115.182.51.77:8080/live-ms3/login
下面信息求打码
[email protected] 公用帐号
[email protected]
[email protected] 清河客服
[email protected] cms cas 内容制作中心
[email protected]
[email protected]
[email protected] 产品研发及供应部
letv@123
[email protected] 邮箱 vpn
Letv@123
[email protected] vpn 销售平台部
[email protected] 网站部
[email protected] 广告销售部
123qwe!@#
[email protected] 内容制作中心
[email protected] 清河客服
letv@1234
嗯拔入vpn 和邮箱

QQ截图20160414201656.jpg


QQ截图20160414202337.jpg


通过上期的故事中我们可以得到

 WooYun: 通过一处小缺陷getshell进入乐视内网的故事 


一些有用的信息

QQ截图20160414202235.jpg


cms后台

QQ截图20160411163605.jpg


可以更改首页

QQ截图20160414203515.jpg


我可以知道节目了

QQ截图20160414202939.jpg


QQ截图20160411173326.jpg

QQ截图20160411163727.jpg


QQ截图20160411170837.jpg


QQ截图20160411180650.jpg


QQ截图20160411180845.jpg


QQ截图20160411181502.jpg


QQ截图20160411192135.jpg

漏洞证明:

http://js.letvcdn.com/lc07_iscms/201604/11/21/39/test.js
邮箱和各种平台上收集到以下信息
http://117.121.54.75:8080/solr/#/
https://www.loveyunti.com/
组内vpn 账户名:letv 密码:letv.com
SAMBA访问地址:\\imgrepo-cnbj.devops.letv.com\dailybuild\SuperTV
ftp下载: ftp://imgrepo-cnbj.devops.letv.com/dailybuild/SuperTV (用户名:ftpuser 密码:ftpuser)
http下载: http://imgrepo-cnbj.devops.letv.com/dailybuild/SuperTV
1. 网址:
http://10.58.21.114/zentao/my/ (现在是临时IP,稍后我会申请固定IP,以及端口映射)
用户名:windows登录名
密码:12345678
请大家登录后修改自己的密码
2. 点击“测试”tab页进入测试页面
以下为地址、账号及密码。
ftp://220.181.153.69:60000/03_Tools/
用户名:HQ
密码:xyHm79_Zp
地址 : 120.136.169.195
账号:leshi
密码:ls_20150806
刷机包地址:\\cmsmb.letv.cn\dailybuild\lafite\s2....\s2_sparse_images
dev.rd.lesports.com/jenkins/
10.140.60.128:9912/
http://220.181.1.242/loginIndex?f=http://220.181.1.242/
<stmthost>smtp.163.com</stmthost>
<smtpport>25</smtpport>
<username>[email protected]</username>
<password>letvsearch_123</password>
jdbc:mysql://10.150.120.149:3843/search?useUnicode=true&amp;characterEncoding=UTF-

QQ截图20160411173944.jpg

修复方案:

嗯 加强外网认证登录的防爆破
改掉员工的密码“爱好”
VPN没考虑过双因子认证吗?

版权声明:转载请注明来源 scanf@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2016-04-15 16:28

厂商回复:

感谢关注乐视安全。

最新状态:

暂无