凤凰网某边界服务器命令执行导致的内网漫游可控制多台核心服务器

漏洞概要

缺陷编号:WooYun-2015-097500

漏洞标题:凤凰网某边界服务器命令执行导致的内网漫游可控制多台核心服务器

相关厂商:凤凰网

漏洞作者:氓氓童鞋

提交时间:2015-02-16 12:28

公开时间:2015-04-02 12:30

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-02-16: 细节已通知厂商并且等待厂商处理中
2015-02-16: 厂商已经确认,细节仅向厂商公开
2015-02-26: 细节向核心白帽子及相关领域专家公开
2015-03-08: 细节向普通白帽子公开
2015-03-18: 细节向实习白帽子公开
2015-04-02: 细节向公众公开

简要描述:

边界服务器运维不当命令执行后关闭防火墙策略 内网漫游

详细说明:

已修复漏洞WooYun: 凤凰网视频上传系统后台弱口令发现此系统存在命令执行:http://210.51.19.141/programupload/user/login

S2-019看了下竟然是边界服务器,无法直接连接3389执行命令:netsh firewall set portopening TCP 3389开启3389然后添加用户 test$ 进入系统管理员还在系统里,读取了管理员的密码:

简单了做了个内网嗅探:

发现除了本机网段外:

还有很多网段:172.30.200的网段随机开启内网嗅探 考虑到大规模扫描会被发现只扫描 mssql 和mysql 的 通常内网数据库很多……扫描了5个c段 172.30.200.*-172.30.205.*果然有很多空口令和弱口令:随机进入一台惊呆了,汽车频道的数据库?竟然是口令:

额 不敢操作了 你们尽快升级修复吧

漏洞证明:

后期如果继续深入还可以用同口令猜测这几个网段相信会有很多

修复方案:

升级 补丁 你们是专业的 杠杠滴

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-02-1615:46

厂商回复:

非常感谢您报告这个漏洞,但希望您没有保留admin_ uc_ 等文件的内容。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 氓氓童鞋 白帽子 | Rank:293 漏洞数:29)

    放心吧 那些没啥用 我就是看了看 uc 的盐值和密码应该很强壮 如果真拿了 也不会报告给你们
    另外一个cacti那个洞咋没确认呢?

  2. 2010-01-01 00:00 氓氓童鞋 白帽子 | Rank:293 漏洞数:29)

    @凤凰网

  3. 2010-01-01 00:00 Blackeagle 白帽子 | Rank:62 漏洞数:10)

    @凤凰网 "非常感谢您报告这个漏洞,但希望您没有保留admin_ uc_ 等文件的内容。"厂商与白帽子之间应该保持着一种信任,不要猜疑。同时以事实(充分的证据)说话,从而达到一种默契。

  4. 2010-01-01 00:00 DloveJ 白帽子 | Rank:731 漏洞数:64)

    内网嗅谈用的什么,是cain??赐教!