漏洞详情

披露状态:

2015-08-08: 细节已通知厂商并且等待厂商处理中
2015-08-10: 厂商已经确认,细节仅向厂商公开
2015-08-20: 细节向核心白帽子及相关领域专家公开
2015-08-30: 细节向普通白帽子公开
2015-09-09: 细节向实习白帽子公开
2015-09-24: 细节向公众公开

简要描述:

周末闲得慌,码码字……

详细说明:

两个月曾爆过一次,不过你们修复方案是指哪补哪,没进行全面排查,造成又一次直入内网。
利用常用姓名top10000

9.png


对线上mail.ceair.com进行爆破,获取到以下弱口令用户
kangkai 123qwe
zhaoxiang 123qwe
wanghan 123qwe
renpeng 123qwe
tianliang 123qwe
gaotao 123qwe

7.png


翻到vpn配置信息,连接vpn

8.png

漏洞证明:

http://datacenter.ceair.com/sso/servlet/Login
接下来简单看下内网
东航商务数据中心 登陆处无验证码 简单获取一些账号信息
userName=zhoucheng&password=zhoucheng123
userName=sunjing&password=sunjing123
userName=sunhong&password=sunhong123
userName=chenjie&password=chenjie123
userName=lujing&password=lujing123
userName=daijun&password=daijun123
userName=dongli&password=dongli123

1.png


单点登录 很多系统可以直入 简单挑两个
http://xbb2e.ceair.com/sites/XBCOM/Default.aspx

2.png


http://pan.ceair.com/

2.1.png


2.2.png


jboss部署不当,均可直接getshell
http://172.20.35.90:8080/jmx-console/
http://172.20.35.89:8080/jmx-console/
http://172.20.35.108:8080/jmx-console/
http://172.20.35.91:8080/jmx-console/
http://172.20.32.210:8085/jmx-console/

5.png


6.png


http://10.20.220.247/
视频监控弱口令 admin 12345

3.png


siteserver管理系统
http://172.20.32.200/siteserver/login.aspx
禁用js可获取管理员密码进入后台

4.5.png


管理着几个站点 可惜部分是旧的

4.1.png


4.4.png


后台可直接拿shell

4.6.png


就这样吧 点到为止

修复方案:

全面排查弱口令用户
vpn权限控制

标签: none

评论已关闭