漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-020644
漏洞标题:链家地产某分站Structs2-Root,看了下内网,没深渗
相关厂商:链家地产
漏洞作者: Drizzle.Risk
提交时间:2013-03-25 17:02
修复时间:2013-05-09 17:02
公开时间:2013-05-09 17:02
漏洞类型:命令执行
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-05-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
链家的,目测会忽略,谨以此漏洞献给在北京租房的童鞋们..
详细说明:
研究了下他们的WEB认证方式,都是LDAP的验证,比较安全.把端口映射回来后用客户端试了下,仍旧是比较安全。但目测内网环境不安全,如果想渗的话,应该还是比较EASY的.. 没授权,就算了。
1.传马的时候,稍微有点麻烦..他做了个统一认证,不过后来找到白名单并且有个文件并不存在(如下图),so... 改名..ok
2.关于LDAP, 编译了个转发工具,转发到本地研究了会.. 不太好办,求大牛指点
3.服务器有NMAP,还不错..稍微扫了下,有很多几个子网.. 各式各样的服务器.. 没敢开ARP,怕被割喉..
4.经过社工,知道这是连接内部的业务系统,挺好玩。员工都是从VPN连的,我没找到。然后做了个转发出来,谁知道是虚拟主机这种模式..嫌麻烦,就不搞了。
5.内网以WINDOWS server 2008 和IBM的机子为主,好东西应该都在172.16.3.12 这里面..
6.对了,还有个洞,顺便发现的,一起爆了吧
http://xwgl.ayohome.com/controler/User.ashx?User=admin&action=login&Pass=12345&Autologin=1
可惜这个是单独的积分系统,不然win的跳板,会更High点..
最后给个大福利:
http://taiyueyuan.com/
你们懂的
漏洞证明:
S2:
注入:
马儿我已经删了..
修复方案:
一定要注意安全短板..
版权声明:转载请注明来源 Drizzle.Risk@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)