缺陷编号:WooYun-2014-088387
漏洞标题:360某企业防护产品默认功能配置不当+后台getshell+远控/木马分发利用内网
相关厂商:奇虎360
漏洞作者:淡漠天空
提交时间:2014-12-24 10:59
公开时间:2015-03-24 11:00
漏洞类型:默认配置不当
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
2014-12-24: 细节已通知厂商并且等待厂商处理中
2014-12-24: 厂商已经确认,细节仅向厂商公开
2014-12-27: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-02-17: 细节向核心白帽子及相关领域专家公开
2015-02-27: 细节向普通白帽子公开
2015-03-09: 细节向实习白帽子公开
2015-03-24: 细节向公众公开
开发是做远控/木马出身的吧。。。。
顺路吐槽下。。。远程协助那个界面远程控制能改成远程协助么。。。正在被远控客户体验很纠结。。。企业级案例:http://**.**.**.**/bugs/wooyun-2010-087842此漏洞看各方如何从逻辑上去理解了
1.已通过其他渠道得知2.属于正常业务,不符合漏洞逻辑3.该功能设计初衷。。。(省略万字)1.http://www.wooyun.org/data/config.xml默认只能本地连接postgresql的5432服务器postgresql.conf的listen_addresses= '*'通配符情况下可远程连接2.后台软件分发貌似对上传程序只作了签名判断吧?先添加个域信任文件白名单测试一次来个远控exe分发。。。。终端提醒方式: 弹窗告知接收(终端无法拒绝)终端执行方式: 接收后运行软件备注: 360补丁全网分发。。。没报毒。。执行成功上线删除白名单换个杀软必报毒的读密码exe继续测试。。。。依旧成功。。。(安全中心居然对上传程序不检测?这逻辑上不对吧)再上传php。。。能否后台getshell?data+日期+32位加密 抓包下。。。菜刀了。。。囧
危害等级:低
漏洞Rank:5
确认时间:2014-12-24 14:55
第一个问题,我们的默认配置是只允许本机链接的,远程无法修改配置,后面会做更严格的限制,感谢反馈。
第二个GETSHELL的问题已在之前发布的V5.0.6.1380中得到修复。
第三个问题,由于管理中心必须给于管理员完整的权限进行操作,不可能做强制限制。我们会考虑在上传文件的时候增加一个扫描,如果扫描出来病毒给出管理员提示。对于白帽子建议把企业管理中心“远程控制”功能名称改为“远程协助”,[email protected]60企业安全产品的支持和帮助。
暂无
@360
360不都。。。xx出身
why are you so diao
这个。。。太淫荡了
企业版本的360!关键字一大把!好像是这个
都是看雪的人
楼主想挂牌坊吧~
这!
SHEN ME GUI
原来是这个吗?
5rank 笑断肠
@john 习惯就好 流氓文化
呵呵,被告穿了,我也不好意思说了,
mark
有主机上线请注意!
有主机上线请注意!
有主机下线请注意!
有主机爆炸请注意!
原文连接
的情况下转载,若非则不得使用我方内容。