漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-012586
漏洞标题:渗透测试+社工劫持天融信
相关厂商:天融信
漏洞作者: Vim0x0n
提交时间:2012-09-22 23:31
修复时间:2012-09-23 18:19
公开时间:2012-09-23 18:19
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-09-22: 细节已通知厂商并且等待厂商处理中
2012-09-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
其实四个月前已经拿下,足足花了我3天时间。细心+耐心+恒心 再次证明了神奇的木桶原理 -.-
详细说明:
用了半天的时间对主站及C段等做了测试,毕竟是做安全的公司没那么好拿,纠结了很久正准备放弃时想起百度之前被黑的过程 心想无论黑猫白猫能抓老鼠的都是好猫 只要达到目的都可以。
WHOIS了一下 再百度一下 找到IDC网站 很简单的就拿下了,正庆幸运气好 却发现是个旧站 连用户数据都没有 庆幸是C段 还想着提权上去嗅探,虽是旧站但好歹曾经也是个IDC主站 权限还是不错的。又花了半天时间用于提权 这里省略过程 有兴趣的同鞋我们可以私下讨论。
提到服务器权限后果断CAIN 嗅探无力 又是个半天后拿到不少密码 却发现都没用户名 等嗅到管理密码后也是一样
百度了下IDC的系统 试了默认帐号无法登陆 猜有许多管理帐号(后证明是这样)
翻了很久的磁盘 找到了些IDC的旧管理资料如xx密码等 又是一阵兴奋 全试了遍 结果又是空欢喜
最后将收集到的所有资料进行分析 对比 弄了个字典 依然不行
再次分析数据 发现某些密码是使用人名作为帐号 目测目标后台也是 最后一个一个猜密码 总算进去了
拿到IDC管理帐号剩下的是... 你猜?
补充:虽然当时拿下但也没去碰 也没声张 只是好玩 本想直接提交给官方 不过怕官方给我一顿痛批后又默默擦屁股 经昨天一事 国内另一知名安全厂商的态度让我敢拿着洞出现在WOOYUN. 具体是哪位厂商就不说了 总之赞一个!
神奇的木桶原理 发此漏洞望引起大家重视域名劫持攻击 愿与诸君共勉!
漏洞证明:
修复方案:
引用"北北"的一句话:安全是一个整体!无论是自己或第三方都因引起安全方面的重视。
"人" 才是最安全的防火墙。
版权声明:转载请注明来源 Vim0x0n@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-09-23 18:19
厂商回复:
Vim0x0n你好,感谢你向天融信报告此事件。我们在第一时间做了调查,你渗透的这个域名商,天融信很早之前在此注册过。现在天融信的DNS早已经迁移。
虽然我们忽略了你报告的这次事件。但对于你提出的一些安全建议,我们也会虚心接纳,对互联网上由“第三方”带来安全风险的抵御,做到未雨绸缪。
最新状态:
暂无