当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033864

漏洞标题:记一次渗透友宝的信息打包

相关厂商:友宝在线

漏洞作者: hacker@sina.cn

提交时间:2013-08-08 19:11

修复时间:2013-09-22 19:11

公开时间:2013-09-22 19:11

漏洞类型:系统/服务运维配置不当

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-09: 厂商已经确认,细节仅向厂商公开
2013-08-19: 细节向核心白帽子及相关领域专家公开
2013-08-29: 细节向普通白帽子公开
2013-09-08: 细节向实习白帽子公开
2013-09-22: 细节向公众公开

简要描述:

有个苦大穷深的大学童鞋想不花钱买水喝,就帮忙随便看了看,本着人道主义就没继续渗透下去,见最近友宝的漏洞被人发出来,我也把历史渗透数据发出来吧,希望官方看到了修补下。

详细说明:

官网后台登入框有注入,所以直接搞定,不过找到后台是从SVN服务器里挖出来的,毕竟后台地址非同寻常,而SVN的帐号密码是因为当初你们网站下面有SVN同步时产生的目录文件,通过访问这些文件获得当时操作SVN的管理员帐户名,猜测密码发现与用户名一致,所以进入了SVN,反正有些分站的漏洞神马的你们早先也修复了,因为当初应该被你们运维发现了才对,当初动作有点大了,还搞了PAM记了点密码估计都被清除了。

漏洞证明:

http://www.ubox.cn/
公网IP [211.151.164.43] 内网IP[172.16.10.43]
网站路径:/home/wwwroot/www.ubox.cn/
网站后台:
http://www.ubox.cn/freedom/index.php/index/login.html
账号admin 密码:wangxian1001
帐号test 密码:nihao123 *这个帐号我自己加的 你们自行删除就好了
Mysql数据库:
主机:172.16.10.37或172.16.10.40 反正主机名是mysql01
帐号:writeable
库名:ubox
--------------------------------------------------------------------------
http://vms.uboxol.com/ubox-vms/login.do VMS系统登录
fulibin/fuli99 运营总监
memeda/memeda
lvhongfen/lvhongfen
tangyuan/tangyuan19881212
admin/f05d5e58fbe9d42c0c07c9c9af828031
http://124.127.89.53:8080/zentao/ 禅道项目管理系统
--------------------------------------------------------------------------
http://svn.uboxol.com:8082/ 友宝广告管理系统
http://svn.uboxol.com:8082/ubox-rs/ 友宝客户对账平台
公网IP [124.127.89.52] 内网IP [192.168.8.76]
网站目录:/u01/apache-tomcat-6/webapps/adcms
一句话(密码yb):
http://svn.uboxol.com:8082/examples/jsp/error/errr.jsp
广告管理系统密码:admin/admim123
广告服务器rsync帐号密码:root/123abc,.
root密码(ssh端口:8855):root/123abc,.
数据库:
jdbc:mysql://127.0.0.1/adcms
帐号:root 密码:123abc
jdbc.url=jdbc:oracle:thin:@192.168.8.75:1521:orcl
帐号:cms_dev 密码:cms_dev
jdbc:oracle:thin:@192.168.8.72:1522:orcl
帐号:LMS_MASTER密码:lms_master
struts2漏洞:
http://svn.uboxol.com:8082/login.action
--------------------------------------------------------------------------
http://svn.dev.uboxol.com:8099/svn/ubox-vms-allinone/ 内部SVN服务器
内网IP [192.168.8.17]
root密码(ssh端口:22):root/123abc,.
Mysql帐号:root 密码:y,/AZ!^V"Tc$LSQ^&vB^
--------------------------------------------------------------------------
http://lms.uboxol.com/ubox-lms/login.action 彩票机管理系统
公网IP [211.151.164.51] 内网IP [172.16.10.51]
网站路径:/lms-xw/apache-tomcat-6.0.36/webapps/ubox-lms/
管理哈希:
root:$6$Hil.ifdcBkQMGTb4$1oKH4E3.3EYKPpAyimt2Vg1jlXeDBvLg0nIDSKrQMUVC/xiL5m7CrAF55UTl7N0rwZnoSZcI66ylAwf/3Ka8G0:15735:0:99999:7:::
ubox/ubox2012
数据库:
jdbc:oracle:thin:@172.16.10.49:1521:orcl
帐号:LMS_MASTER密码:lms_master
struts2漏洞:
http://lms.uboxol.com/ubox-lms/login.action
*种植了PAM后门,记录密码:/lib/libssh.so.1
------------------------------------------------------------------------------------
旧SVN服务器:
https://svn.uboxol.com:8099/svn/ubox/trunk/WebNewUI/
wangli1117/wangli1117


QQ20130808-1.png

修复方案:

看着办吧,很简单的。

版权声明:转载请注明来源 hacker@sina.cn@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-08-09 11:51

厂商回复:

非常感谢,疯狂修复中

最新状态:

暂无