漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044727
漏洞标题:自动化枚举系列#我是这样猥琐联想服务器的(可以内网渗透)
相关厂商:联想
漏洞作者: xlz0iza1
提交时间:2013-12-04 15:23
修复时间:2014-01-18 15:24
公开时间:2014-01-18 15:24
漏洞类型:应用配置错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-04: 细节已通知厂商并且等待厂商处理中
2013-12-05: 厂商已经确认,细节仅向厂商公开
2013-12-15: 细节向核心白帽子及相关领域专家公开
2013-12-25: 细节向普通白帽子公开
2014-01-04: 细节向实习白帽子公开
2014-01-18: 细节向公众公开
简要描述:
由于没有一个通用标准的防御规则保护好中间件配置信息、DNS信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。(献文参考猪猪侠)
本报告通过一系列逻辑关联,后台弱口令图片上传过滤不严直接上传shell!
详细说明:
#1:联想某云视频后台弱口令直接上传shell
http://cloud.ecare365.com/admin/Index.htm
账户密码:admin admin
漏洞证明:
#1:漏洞证明
后台上传一张图片,图片地方没有进行任何过滤直接上传
进入服务器
涉及联想内部网站等源码数据库和用户信息,因为白帽子只是测试,不能做过头,怕破坏贵站的。
可以从net view同网段的信息.如果继续下去应该可以获取其他服务器的权限。
E:\lenovo\web\admin\UploadFile\head\> net view
服务器名称 注释
-------------------------------------------------------------------------------
\\CTMMEDIA1
\\QWE-E61EF380B00
\\TIDEMEDIA tidemedia.server
\\WIN-OL8LH9U3U0E
命令成功完成。
在测试过程中留下一些痕迹,因为贵站服务器运行太卡,所以没有处理.怕影响服务器运行,所以没有运行一些内网测试的软件,还请贵站原谅不要查我水表哦。
无耻说声能否来个娃娃啊,嘻嘻.
修复方案:
#1 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
#2 杜绝系统配置错误
#3 妥善的对边界网络进行设置
版权声明:转载请注明来源 xlz0iza1@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-12-05 15:28
厂商回复:
感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞
最新状态:
暂无