漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044531
漏洞标题:自动化枚举系列#联想内部社区后台弱口令(以shell)
相关厂商:联想
漏洞作者: xlz0iza1
提交时间:2013-11-30 19:51
修复时间:2014-01-14 19:51
公开时间:2014-01-14 19:51
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-30: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经确认,细节仅向厂商公开
2013-12-12: 细节向核心白帽子及相关领域专家公开
2013-12-22: 细节向普通白帽子公开
2014-01-01: 细节向实习白帽子公开
2014-01-14: 细节向公众公开
简要描述:
由于没有一个通用标准的防御规则保护好中间件配置信息、DNS信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。(献文参考猪猪侠)
本报告通过一系列逻辑关联,一个弱口令涉及多个后台.
详细说明:
#1:通过上篇文章的注入收集到的信息.
<a href="/bugs/wooyun-2013-044506">联想内部员工的信息可泄漏(邮箱、名字、内部社交网络帐号密码等信息)</a>
1126475655@qq.com
9df7195a0fd9a584f354171ef851edaf
破解出来:adminlenovo123
http://street.atlenovo.com/admin.php
成功登入后台,研究了一个多小时的拿shell,在后台应用管理那里添加一个上传脚本类型.
然后进入前台在活动区域发表一个新的活动.下面上传海报的地方.确认就可以了,虽然回显不成功,登录后台应用中查看相册.会发现上传了一个PHP文件.
继续收集到的信息.
http://analytics.atlenovo.com/index.php
登入的帐号密码如上
从这里收集到管理员的邮箱:706628884@qq.com 负责人姓名好像叫:王宁
漏洞证明:
#1:漏洞证明
一句话木马连接,这权限也太大了把
麻烦管理员删除一下,麻烦您了哦。
一句话地址:http://street.atlenovo.com/data/uploads/20131130/15/xiao9.php
修复方案:
#1 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
#2 杜绝系统配置错误
#3 妥善的对边界网络进行设置
版权声明:转载请注明来源 xlz0iza1@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-12-02 11:26
厂商回复:
感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞
最新状态:
暂无