链家地产某分站Structs2-Root,看了下内网,没深渗

漏洞概要

缺陷编号:WooYun-2013-020644

漏洞标题:链家地产某分站Structs2-Root,看了下内网,没深渗

相关厂商:链家地产

漏洞作者:Drizzle.Risk

提交时间:2013-03-25 17:02

公开时间:2013-05-09 17:02

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

Tags标签:

漏洞详情

披露状态:

2013-03-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

链家的,目测会忽略,谨以此漏洞献给在北京租房的童鞋们..

详细说明:

研究了下他们的WEB认证方式,都是LDAP的验证,比较安全.把端口映射回来后用客户端试了下,仍旧是比较安全。但目测内网环境不安全,如果想渗的话,应该还是比较EASY的.. 没授权,就算了。1.传马的时候,稍微有点麻烦..他做了个统一认证,不过后来找到白名单并且有个文件并不存在(如下图),so... 改名..ok

2.关于LDAP, 编译了个转发工具,转发到本地研究了会.. 不太好办,求大牛指点

3.服务器有NMAP,还不错..稍微扫了下,有很多几个子网.. 各式各样的服务器.. 没敢开ARP,怕被割喉..

4.经过社工,知道这是连接内部的业务系统,挺好玩。员工都是从VPN连的,我没找到。然后做了个转发出来,谁知道是虚拟主机这种模式..嫌麻烦,就不搞了。

5.内网以WINDOWS server 2008 和IBM的机子为主,好东西应该都在172.16.3.12 这里面..6.对了,还有个洞,顺便发现的,一起爆了吧http://xwgl.ayohome.com/controler/User.ashx?User=admin&action=login&Pass=12345&Autologin=1

可惜这个是单独的积分系统,不然win的跳板,会更High点..最后给个大福利:http://taiyueyuan.com/你们懂的

漏洞证明:

S2:

注入:

马儿我已经删了..

修复方案:

一定要注意安全短板..

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)

评价

  1. 2010-01-01 00:00 wefgod 白帽子 | Rank:1438 漏洞数:124)

    莫非系统内可以直接搞套房?

  2. 2010-01-01 00:00 Drizzle.Risk 白帽子 | Rank:220 漏洞数:19)

    搞不到房,但可以便宜租房哦..

  3. 2010-01-01 00:00 http://www.wooyun.org/corps/应用汇 白帽子 | Rank:0 漏洞数:0)

    哇,这个实用啊

  4. 2010-01-01 00:00 applychen 白帽子 | Rank:506 漏洞数:42)

    用ldapbrowser连接就可以了