记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

奥康集团内网可被漫游

2015-06-13 03:05

奥康集团 POS系统的某个漏洞,让我获取了一些密码

code 区域
http://pos.aokang.com:20000/bpos/getUserInfoJSON.jsp?storeids=select%20a.C_STORE_ID%20from%20users





Capture.JPG





然后我过滤出了一些能够登录邮箱的邮箱地址和密码



Capture.JPG





然后成功登录了邮箱,接下来是找VPN登录的地方,所以我扫了一下aokang.com的二级域名

找到 ssl.aokang.com

然后发现是vpn登录的地方

然后我用电邮地址@前面的用户名和密码成功登录,访问到了内网

漏洞证明:

Capture.JPG





Capture.JPG

修复方案:

对 getUserInfoJSON.jsp 进行权限限制

更换 [email protected][email protected] 的密码

知识来源: www.wooyun.org/bugs/wooyun-2015-0110917

阅读:208955 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“奥康集团内网可被漫游”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云