漏洞概要
关注数(24)
关注此漏洞
漏洞标题:新疆某集团一次内网简单渗透测试
提交时间:2014-02-17 09:40
修复时间:2014-04-03 09:41
公开时间:2014-04-03 09:41
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2014-02-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-04-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
集团旗下拥有美美友好百货奢侈品购物中心,天山百货大楼精品品牌店,友好商场大众品牌店,南疆库尔勒天百购物中心,阿克苏天百国际购物中心,北疆独山子金盛时尚店、伊犁天百国际购物中心,奎屯友好时尚购物中心等,友好集团超市公司已拥有26家标准化超市,包括大卖场、标超、社区便利店等多种形式。
详细说明:
http://www.xjyh.com.cn/ 集团官网
由于是搜索型盲注又慢又耗资源...遂一边跑一遍寻找其他方式
接着点进一个购物站www.y***o.com
好奇葩..基本有sql的地方就有注入...随便找个注入点
跑了一下跑出来许多表,由于表名都是汉字拼音的形式一时没找到管理员表
于是先找后台 发现直接万能密码就能登陆
登陆进去发现自带的图片上传程序进行了过滤和重命名无法利用
接着在后台又发现编辑器是fckeditor 2.6.4
那就建立文件夹,利用IIS6的解析漏洞成功上传asp马。
不能执行命令,再上传一个aspx马。。
发现服务器几乎什么补丁都没打。。。果断pr.exe提权加账户开3389
然后反弹3389到本机连之
上去传了个mimikatz抓管理密码。。。然后切到administrator帐号
成功拿到图片服务器权限
3389一切到administrator发现...竟然有PcAnywhere 而且保存了各个服务器密码...
几个服务器都连过去看看...有的甚至还开着sql调试器...看来我们的程序员哥哥也是辛苦奋战到春节前
接着逛了几圈对内网状况大致有了了解
用画图板搞一张建议拓扑图...
至此用PcAnywhere连着的win服务器(除了数据库服务器,因为是linux没保存密码,用本机管理员密码试也没有登录成功)全部沦陷...
内网主机粗略看了下还挺多,本来想弹个代理出来继续渗透...结果一时没找到合适的程序又不想安装软件搞大动作..就作罢了,能看到的东西也不算少,就点到为止。
漏洞证明:
B2Cweb服务器1
B2Cweb服务器2
食堂计费服务器...咦职工食堂好像就在家对面- -
哇...好贵...
在web服务器1发现数据库密码,通过菜刀连之
S_HYK_HYXX表 221万会员卡数据?(用朋友的会员卡号找好像没找到)
S_USER_1表 31W数据
ZHF_HYXX表 27W数据
貌似还有一些实体柜台的商品价格之类的表,不确定和销售终端是否联网
在计费服务器还从浏览记录里面发现了别的服务器的共享
就这么多啦
修复方案:
提几个修复建议吧
1.过滤sql注入...实在不行换套系统吧,这个B2C系统登陆进去竟然在欢迎的地方直接显示我的明文密码...
2.升级IIS,彻底杜绝解析漏洞
3.加强安全意识,PcAnywhere这种东西过时的东西就不要用了,就算用也好歹不要保存密码
4.关闭服务器之间的共享...
5.防火墙策略,只能从因特网访问内部,从内网访问外部最好过滤
6.如果服务器的数据重要,最好定期做安全测评,可以找我或者咱们乌云的众测嘛,嘿嘿
还有问题可以联系我
漏洞回应