一次乐友内网简单漫游

漏洞概要

缺陷编号:WooYun-2015-0128227

漏洞标题:一次乐友内网简单漫游

相关厂商:乐友(中国)超市连锁有限公司

漏洞作者:刺刺

提交时间:2015-07-21 23:58

公开时间:2015-09-05 14:10

漏洞类型:服务弱口令

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-07-21: 细节已通知厂商并且等待厂商处理中
2015-07-22: 厂商已经确认,细节仅向厂商公开
2015-08-01: 细节向核心白帽子及相关领域专家公开
2015-08-11: 细节向普通白帽子公开
2015-08-21: 细节向实习白帽子公开
2015-09-05: 细节向公众公开

简要描述:

起初以为是个设备,
扫描IP之后以为是个蜜罐,
尝试了一下发现果然是个“蜜罐”,很甜,很甜……

详细说明:

通过fofa的跟域名根透视,找到了地址:http://of××ce.leyou.com

是个HP惠普的打印机 根据文档:Hacking HP Printers for Funhttps://www.91ri.org/13471.html提供的工具9100端口是可以连接的(不过不是很稳定,经常掉)连上了也只能改ENV和display message ,不能操作文件;于是就使用nmap扫描了一下这个IP,结果很奇怪,如此多的windows远程桌面,不会是“蜜罐”吧;

本着试试看的心态,根据之前的经验,整理了部分密码序列进行了试探,真有结果

登录远程桌面才发现,原来不是蜜罐,这里就是乐友内网的一部分。1. svn 源码 2. 后台 3. 内网简单探测

漏洞证明:

1. 7057端口,网站系统源码

2. SVN 浏览

SVN里面还有比较敏感的支付宝信息

3. 网站后台外部登录CRM是会需要二次验证的,几乎卡在这里。

但是在7057上登录却不需要,因为浏览器保存了。

虽然不知道具体的密码,但是可以直接登录网站后台;CRM 实时生产系统

网站后台

4. 既然是内网,那就简单扫描一下3389 结果如下

十几台吧,有的已经打开业务系统的页面,有的是日报上传,ftp服务器、OA测试服务器;有的是业务资料存档(竞争分析等)有的还是xp系统,工作电脑,我登录的时候,有一个人还在写PHP代码,还有一个人在聊QQ,讨论要不要去看《捉妖记》……

修复方案:

1.改密码;2. 改密码;3. 改密码;

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-22 14:10

厂商回复:

马上修复

最新状态:

暂无

评价

  1. 2010-01-01 00:00 大师兄 白帽子 | Rank:0 漏洞数:0)

    支付宝的帐号密码都搞到了,应该闪电啊。你最后一段话,有人要被开除了,哈哈

  2. 2010-01-01 00:00 老实先生 白帽子 | Rank:17 漏洞数:2)

    @大师兄 那是CEO