缺陷编号:WooYun-2015-0118039
漏洞标题:国联证券办公系统内部弱口令漏洞(泄露部分员工资料/股票交易/邮件信息)
相关厂商:国联证券
漏洞作者:ucifer
提交时间:2015-06-03 18:59
公开时间:2015-06-08 19:00
漏洞类型:服务弱口令
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
2015-06-03: 细节已通知厂商并且等待厂商处理中
2015-06-03: 厂商已查看当前漏洞内容,细节仅向厂商公开
2015-06-08: 厂商已经主动忽略漏洞,细节向公众公开
再来一发,求高RANK....
http://newoa.glsc.com.cn:8082/办公系统
点击“如何登陆”便会显示这样的窗口,我先利用曾经获取的一个弱口令登陆试试~~依据这个
1 |
WooYun: 国联证券邮件系统两枚用户弱口令 |
可操作的地方有很多,因为是股份交易的公司,所以很多比较敏感就不截图了
由于账号和密码是通用的,所以这些连接也可以登陆http://mail2.glsc.com.cn:8084/names.nsf?Loginhttp://mail2.glsc.com.cn:8093/stcenter.nsf所以基本上只要获取一个人账号和密码,那办公系统,邮箱系统,视频会议都可以进入,当然我没找到的应该还有不少。。
然后随便点一个连接进入通知公告的页面~~~继续点击阅文统计..就是个大发现!!!
这里导出了一张表格,猜测多数是内部办公人员的名字。。那么根据“周静”的账号命名方式为“zhoujing”所以 我把这张表导出来并转成拼音,密码为a进行暴力破解有效用户名~~~
这些都是可利用的办公人员名单。。。都是没有修改的初始密码。(⊙o⊙)…
以证明
改吧强口令。。。系统太单一,没有防爆破机制
危害等级:无影响厂商忽略
忽略时间:2015-06-08 19:00
漏洞Rank:15(WooYun评价)
暂无
@国联证券 初始密码神马的 就不要写在网页前台了..
一个字母的密码真棒。。。让我猜我都猜不到。。字典里面也不会收录。。
原文连接
的情况下转载,若非则不得使用我方内容。