当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061566

漏洞标题:小i机器人部分业务系统漏洞打包2(弱口令等)

相关厂商:xiaoi.com

漏洞作者: 路人甲

提交时间:2014-05-22 11:25

修复时间:2014-07-06 11:26

公开时间:2014-07-06 11:26

漏洞类型:服务弱口令

危害等级:高

自评Rank:11

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-22: 细节已通知厂商并且等待厂商处理中
2014-05-22: 厂商已经确认,细节仅向厂商公开
2014-06-01: 细节向核心白帽子及相关领域专家公开
2014-06-11: 细节向普通白帽子公开
2014-06-21: 细节向实习白帽子公开
2014-07-06: 细节向公众公开

简要描述:

小i机器人部分业务系统运维配置安全意识低,存在安全风险。

详细说明:

小i机器人某业务系统存在默认口令:
比如:
http://buglist.demo.xiaoi.com/zentao/user-login.html
admin用户默认的口令123456

b.JPG


在此演示一下zentao中,admin权限用户getshell的最笨方法:

a.JPG


按照图示,依次点击:后台—扩展编辑器—系统日志(随便那一个)—扩展,就可以看到禅道的安装部署路径了。打开一个:
http://127.0.0.1/zentao/editor-edit-RDpceGFtcHBcemVudGFvXG1vZHVsZVxhY3Rpb25cbW9kZWwucGhwXGNyZWF0ZQ==-extendModel-.html
RDpceGFtcHBcemVudGFvXG1vZHVsZVxhY3Rpb25cbW9kZWwucGhwXGNyZWF0ZQ==
base64的串,对应的是路径:D:\xampp\zentao\module\action\model.php\create
如果路径是D:\xampp\zentao\www\data\upload对应的base64串是:
RDpceGFtcHBcemVudGFvXHd3d1xkYXRhXHVwbG9hZA==
开一个新的窗口:
输入:
http://127.0.0.1/zentao/editor-edit-RDpceGFtcHBcemVudGFvXHd3d1xkYXRhXHVwbG9hZA==-newExtend-.html
输入木马代码,文件名,保存
脚本的访问地址:
http://127.0.0.1/zentao/data/upload/muma.php

漏洞证明:

buglist获取shell

2.png


此外还有pms系统弱口令,越权查看:
http://pms.demo.xiaoi.com/admin/login.php
比如:

c.JPG


任意登录用户查看所有用户的密码:
比如:http://pms.demo.xiaoi.com/admin/user_upd.php?id=15&uname=xx&cname=XX

xx.PNG


密码是base64的
如果将id改为1,就是root用户的;
http://pms.demo.xiaoi.com/admin/user_upd.php?id=1

r.png


解密登录:

root.png

修复方案:

提高安全意识。
另外cloud平台仅仅是打了S2的补丁;
而上面那个zentao并没有改admn用户密码;利用以上方法可以取得shell
如:

20140520105557.png


建议你们评估风险的范围应该大一点,暴露了那些,应该屏蔽那些,而不是仅仅打个补丁。

0140520104735.png


看到这些link,使用buglist作为跳板,估计还可以发一个:
我是如何获取小i机器人的源码的

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-05-22 12:06

厂商回复:

感谢提供,内部业务系统相关部门确实不够重视,需要加强他们的安全意识。

最新状态:

暂无