漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-027545
漏洞标题:苏宁某分站存在可被入侵风险(机房内网可被渗透)
相关厂商:江苏苏宁易购电子商务有限公司
漏洞作者: D&G
提交时间:2013-07-03 10:11
修复时间:2013-08-17 10:12
公开时间:2013-08-17 10:12
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-03: 细节已通知厂商并且等待厂商处理中
2013-07-04: 厂商已经确认,细节仅向厂商公开
2013-07-14: 细节向核心白帽子及相关领域专家公开
2013-07-24: 细节向普通白帽子公开
2013-08-03: 细节向实习白帽子公开
2013-08-17: 细节向公众公开
简要描述:
某一个分站发现shell,与苏宁多个重要站点处于同一公网的c段。内网有众多服务器。
详细说明:
http://58.213.19.150/123.jsp 还有其他几个。
域名是www.fardior.com,貌似打不开了已经。site:www.fardior.com 可以看到
江苏法迪欧电器有限公司. 总代理:苏宁电器股份有限公司
这个网段内有多个苏宁的重要网站,以及passwd文件可以看到snadmin的用户,可以判断是苏宁的服务器。root权限运行的。不知道内网的安全做的怎么样。
可以读取shadow文件。
snadmin 密码破解为 12#$qwER,根据键盘记录的密码,不知道是不是通用密码。服务器上安装了nmap,之前一个任意文件下载漏洞得知了苏宁内网用的192.168网段。以及http://58.213.19.5/info.php 一个phpinfo泄漏的信息。用nmap扫描192.168 网段发现大量开放80和22端口的机器。反弹端口出来尝试弱密码也是一个方案。刚刚发现网站打不开了。。。不知道是处理过了还是什么问题。。。风险请自行评估。就不继续YY了。
漏洞证明:
修复方案:
安全不是看强的有多强,而是看弱的有多弱。
版权声明:转载请注明来源 D&G@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-07-04 09:40
厂商回复:
感谢提交漏洞
最新状态:
暂无