缺陷编号:WooYun-2015-0130301
漏洞标题:由一个弱口令进而对链家的一次简单内网漫游
相关厂商:homelink.com.cn
漏洞作者:默之
提交时间:2015-07-29 20:13
公开时间:2015-07-30 12:21
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
2015-07-29: 细节已通知厂商并且等待厂商处理中
2015-07-30: 厂商已经确认,细节仅向厂商公开
2015-07-30: 厂商已经修复漏洞并主动公开,细节向公众公开
由一个弱口令进而对链家的一次简单内网漫游
地址:http://119.254.70.177/lianjia/login/login不多说,你们的开发直接就把密码贴上了
#1.Getshell之后登陆后台,上传处没有进行强制命名和进行文件类型以及内容检测,直接就可以上传jsp文件。
1 |
http://119.254.70.177/lianjia//upload/image/20150729/20150729170930_in.jsp |
传了好几个,审核帅哥别怪啊
找到一些配置文件,这台机器的ip就是10.10.28.11
1 2 3 4 5 6 7 |
center.jdbc.driverClass=com.mysql.jdbc.Driver# DatabaseURL#center.jdbc.url=jdbc:oracle:thin:@10.**.0.105:1521:YQ<br> center.jdbc.url=jdbc\:mysql\://111.67.***.142\:3306/yxxy?useUnicode=true&characterEncoding=UTF-8<br> center.jdbc.url=jdbc\:mysql\://10.**.28.11\:3306/lianjia?useUnicode=true&characterEncoding=UTF-8#<br> Database login<br> informationcenter.jdbc.username=******<br> center.jdbc.password=home********<br> center.jdbc.autoCommitOnClose=true# |
还有几个,就不一一贴出来了
#2.内网漫游根据http://www.fang360.com/的入口网址,内网可以登陆多个站点
链家地产,销售交易系统:http://se.homelink.com.cn/SalesMgr-Web/login.jsp链家OA:http://eoffice.homelink.com.cn/login/Login.jsp?logintype=1&gopage=/homepage/Homepage.jsp?hpid=462&subCompanyId=1&isfromhp=1&isfromportal=0EHR系统:http://ehr.homelink.com.cn/psp/HR91PRD/?cmd=login&languageCd=ZHS&(已登录系统,默认密码test/123456,可查询公司花名册(包含各个员工的信息),薪资以及公共资源配置,已得到左晖董事长的联系方式)IT运维管理站点:172.16.0.107好了,开始贴图
EHR系统一览
1 |
员工号: 1000****Name:左晖部门:董事会职务:董事会董事长公司电话:59******移动电话:59******邮件地址:[email protected] |
1 |
部分员工的信息姜业香 1369324**** 2000**** qingti****姓名:周建*电话号码:1537855****微信号:zhj0****系统工号:2011**** |
就这样了,能力有多大,就有多深入
危害等级:高
漏洞Rank:10
确认时间:2015-07-3009:45
谢谢,马上修复。
2015-07-30:已下线处理
还是没修复的那个吧? 呵呵
@爱上平顶山 不是的,又一个
@默之 o 他们那个还没改 根本不改 没救了
@爱上平顶山 我也觉着是,给他们说了n遍,跟进速度太慢。前几天跟那边运维聊天,说是运维换了一下,过些日子应该会改变一些。链家的漏洞太多,而且他们也不重视,要不忽略要不给的分数特别低,现在手里还有三个shell的,不知道要不要提交
链家就那样,无所谓的态度
进入内网是使用reGeorg代理,关于他的安装使用http://blog.okbase.net/webvul/archive/4599.html,在使用nmap过程中,配置proxychains没有成功,所以没探测内网存活主机。
不错。。。。
给的rank略低
@sOnsec 他们现在对shell这种貌似不喜欢,跟喜欢sql注入的那种。
给的rank低了,链家还是对漏洞无所谓啊
这漏洞............看完醉了
给少了,漏洞太便宜了
@默之 多谢你提供的漏洞,关于链家的漏洞,我们内部正在积极处理,“要不忽略要不给的分数特别低” 请问这个分数是在哪里给呢? 此漏洞我们非常关注。另:你手中还有3个shell的漏洞,是否可提交呢? 辛苦了。
原文连接
的情况下转载,若非则不得使用我方内容。