链家某站点SQL注入未修复导致getshell可内网渗透

漏洞概要

缺陷编号:WooYun-2015-0123889

漏洞标题:链家某站点SQL注入未修复导致getshell可内网渗透

相关厂商:homelink.com.cn

漏洞作者:默之

提交时间:2015-07-01 14:42

公开时间:2015-08-17 14:38

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-07-01: 细节已通知厂商并且等待厂商处理中
2015-07-03: 厂商已经确认,细节仅向厂商公开
2015-07-13: 细节向核心白帽子及相关领域专家公开
2015-07-23: 细节向普通白帽子公开
2015-08-02: 细节向实习白帽子公开
2015-08-17: 细节向公众公开

简要描述:

链家某站点SQL注入未修复导致getshell,可内网渗透,大批员工账号可被查看!!!!!!!!

详细说明:

网址:http://tc.homelink.com.cn/,超级经纪人大赛

#1 getshell及获取服务器最高权限由上次shell得到的账号(jfdhb/jfdhb123456)(都已经好几天了,还是没有修改,不过相对于这个还是差点,这个漏洞都公开了还没有修复)登陆,你们不修复那就看看危害吧。http://tc.homelink.com.cn/Superagent/Reports02.aspx?UniqNo=257 参数UniqNo存在注入,而且全线还是非常高

之后用shell命令写入一句话顺利得到shell,地址http://tc.homelink.com.cn/Superagent/DefaultMaintain02.aspx(本来想渗透,想潜伏一段时间,后想还是算了)

翻看目录,竟然已经有人来过了

http://tc.homelink.com.cn/aspspy.aspx省的自己上传了,直接admin/admin登陆(左上角显示,也是内网)

查看端口,3389不对外开放,上传reduh服务端,创建隧道,之后登陆reduh服务端:http://tc.homelink.com.cn/Superagent/web.aspxjava -jar reDuhClient.jar http://tc.homelink.com.cn/Superagent/web.aspx

然后nc监听本地端口1010:nc -vv localhost 1010,之后创建隧道就可以了[createTunnel]1234:127.0.0.1:3389

然后打开远程桌面连接就可以了

(竟然还没有激活,链家,微软喊你回家激活系统!)

可以看到很多数据备份,没有动。#2 数据库找到网站根目录下的配置文件

找到secusers表,可以查出三千余名员工及单位的账号密码强调一句,你们的弱口令现象太严重了,知道一个账号,密码都能爆破,统一修改成身份证后六位或者更多的吧

漏洞证明:

一句话小马:http://tc.homelink.com.cn/Superagent/DefaultMaintain02.aspxreduh服务端:http://tc.homelink.com.cn/Superagent/web.aspx根目录下还有好几个,不帮着删除了

修复方案:

1.懒惰,这么长时间都没有修复漏洞,行动迟缓会被打死的!!!2.弱口令,太简单了,容易被爆破,望修改3.定时查看服务器,我看根目录下的马是去年十二月份的,现在还没有删除。。。呵呵了

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-0314:38

厂商回复:

谢谢对链家安全的关注

最新状态:

2015-07-15:已经修复

评价

  1. 2010-01-01 00:00 默之 白帽子 | Rank:375 漏洞数:34)

    关于网站物理路径:http://tc.homelink.com.cn/Shopmall/PurchaseItems01.aspx,根据报错,可以看到