当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-027545

漏洞标题:苏宁某分站存在可被入侵风险(机房内网可被渗透)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: D&G

提交时间:2013-07-03 10:11

修复时间:2013-08-17 10:12

公开时间:2013-08-17 10:12

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-03: 细节已通知厂商并且等待厂商处理中
2013-07-04: 厂商已经确认,细节仅向厂商公开
2013-07-14: 细节向核心白帽子及相关领域专家公开
2013-07-24: 细节向普通白帽子公开
2013-08-03: 细节向实习白帽子公开
2013-08-17: 细节向公众公开

简要描述:

某一个分站发现shell,与苏宁多个重要站点处于同一公网的c段。内网有众多服务器。

详细说明:

http://58.213.19.150/123.jsp 还有其他几个。
域名是www.fardior.com,貌似打不开了已经。site:www.fardior.com 可以看到
江苏法迪欧电器有限公司. 总代理:苏宁电器股份有限公司
这个网段内有多个苏宁的重要网站,以及passwd文件可以看到snadmin的用户,可以判断是苏宁的服务器。root权限运行的。不知道内网的安全做的怎么样。

123.png


234.png


可以读取shadow文件。

root:$1$8KXezTaH$nzAaoCG/RWlMs.WTUXmfO1:15775:0:180:7:::
snadmin:$1$0cOcCaHt$BpvmceIkSGagmQ5mwO32/0:15775:0:180:7:::


snadmin 密码破解为 12#$qwER,根据键盘记录的密码,不知道是不是通用密码。服务器上安装了nmap,之前一个任意文件下载漏洞得知了苏宁内网用的192.168网段。以及http://58.213.19.5/info.php 一个phpinfo泄漏的信息。用nmap扫描192.168 网段发现大量开放80和22端口的机器。反弹端口出来尝试弱密码也是一个方案。刚刚发现网站打不开了。。。不知道是处理过了还是什么问题。。。风险请自行评估。就不继续YY了。

漏洞证明:

123.png

修复方案:

安全不是看强的有多强,而是看弱的有多弱。

版权声明:转载请注明来源 D&G@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-07-04 09:40

厂商回复:

感谢提交漏洞

最新状态:

暂无