来伊份某处getshell可进入内网拿下域控

漏洞概要

缺陷编号:WooYun-2015-097668

漏洞标题:来伊份某处getshell可进入内网拿下域控

相关厂商:laiyifen.com

漏洞作者:scanf

提交时间:2015-02-17 23:18

公开时间:2015-03-03 09:00

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2015-02-17: 细节已通知厂商并且等待厂商处理中
2015-02-17: 厂商已查看当前漏洞内容,细节仅向厂商公开
2015-03-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

不小心找到的切入点.-。

详细说明:

新年好!希望公司BOSS什么的别找运维大叔的麻烦,毕竟业务线这么长,人家运维大叔也不容易.....运维大叔别生气也别沮丧,安全是慢慢建立起来的,可以私信交流~~~还有shell什么的我已经删除了http://112.65.254.133:8080/jmx-console/这一次是另外的一个服务器.而且上次的

并没有完全修复.导致可再次getshellJBOOS拿shell都懂.lcx反弹3389端口进入内网.这次用112.65.254.133为切入点上个白帽子报告的IP

用mimikatz收集密码.然后用自己的小工具爆破3389

基本都是弱口令

漏洞证明:

这个可以远程配置exe包.

全国分店.不想钓管理员登录.因为这是测试.

拿到域控

和这个中央控制台相信内网就能沦陷了.

还有些小问题:Nginx Multi-FastCGI Code Execution 升级Nginxhttp://180.153.18.58/app/site/lang/zh-cn/js/lang.js/%20\0.phphttp://www.laiyifen.com/app/site/lang/zh-cn/js/lang.js/%20\0.phphttp://images.laiyifen.com/laiyifen/banner/20150209.jpg/%20\0.php只要找到一个上传点一样能沦陷.就探测到这里了,未深入...............

修复方案:

删除无用的代码,和下线和生产无关的服务器全面检查服务器,加强密码强度

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-0309:00

厂商回复:

最新状态:

暂无

评价

  1. 2010-01-01 00:00 某人的外套 白帽子 | Rank:0 漏洞数:0)

    我也用bugscan找到了,没提交,哈哈

  2. 2010-01-01 00:00 scanf 白帽子 | Rank:1161 漏洞数:100)

    @某人的外套 其实你不用这样的,你在社区去开个贴说说去 就会有白帽子关注了

  3. 2010-01-01 00:00 BMa 白帽子 | Rank:1666 漏洞数:121)

    @scanf 运维大叔 - - !

  4. 2010-01-01 00:00 糖剩七颗 白帽子 | Rank:398 漏洞数:32)

    笑尿直接忽略

  5. 2010-01-01 00:00 scanf 白帽子 | Rank:1161 漏洞数:100)

    @糖剩七颗 厂商忽略千百遍我待厂商如初恋