漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-065358
漏洞标题:对海康威视失败的一次C段测试
相关厂商:海康威视
漏洞作者: 乐乐、
提交时间:2014-06-18 13:37
修复时间:2014-08-02 13:38
公开时间:2014-08-02 13:38
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-18: 细节已通知厂商并且等待厂商处理中
2014-06-18: 厂商已经确认,细节仅向厂商公开
2014-06-28: 细节向核心白帽子及相关领域专家公开
2014-07-08: 细节向普通白帽子公开
2014-07-18: 细节向实习白帽子公开
2014-08-02: 细节向公众公开
简要描述:
这是不是海康威视? no hai kang wei shi i say fucking j8 !
详细说明:
其实我是看了 WooYun: 中国联通某地短信中心从遍历到后台到Shell(可到服务器) 之后,也想去看看联通,因为人家把IP都扔出来了,不看看C段,太对不起自己了。然后无意间我就扫到了这些信息:
然后我就在起初的想法中跑偏了。。。
看到这些东西本能的就试开弱口了,几率虽然不大,但是也要试试啊,我就试试吧,妈蛋,无果。
准备关掉的时候看到了.action 我再试试吧,看看有木有命令执行神马的。。。
果不其然,真的有~(2013016和2010005)
windows的 看看能不能远程登录(这个时候就已经准备好了要去干C段了),RP太好,3389直接开放的,转念一想,管理员肯定经常来维护啊神马的,不然不可能打开3389啊,还是不要新建用户了,激活一下guest吧,省的一下给我发现了。
so 直接登陆
登陆进来之后 发现了一个局域网聊天工具(其实由于一开始的疏忽,没有ipconfig一下,妈蛋只有一个外网IP,并没有内网的IP,我是后面才想到。)看到一卡通啊神马的我一点兴趣也没有,关掉之后弹粗一个框框,这服务器那服务器的,反正我也不认识,不过目测略屌,神马云服务器、设备接入服务器之类的。
看了一下机器配置,挺高的,应该是台专用的服务器吧。
之后我就开始在服务器里面乱翻 。。。。。(此处省略一万字)
发现了数据库信息
由于现在还不清楚这个服务器是哪个公司的,于是我去百度了一下ivms (海康威视~恩!不过我也不太确定啊~~~)
找到了一个二级目录下的东东~
也不知道是什么 登陆试试吧。。。
高大上的东西 看不懂~找到一个上传点~ 能不能上传无所谓了,反正服务器都有了。~继续翻腾吧
到这里的时候我感觉这是台废弃的服务器~不过桌面确实运行着一堆我不知道是什么的服务~
找到一个用户密码~
当解完密感觉都不会再爱了。。。
登陆去~ admin 12345
翻了翻感觉没什么就不再去管他了
然后准备getpasswd管理密码~ (这时候 我真的感觉不会再爱了~)
突然想到了看看本地的连接端口(因为一直不确认到底是哪里的服务器~之后找到一个sohu,我本以为是给sohu提供视频的服务器,不过我还是不确定~)
反向查询了一下 - -
无解啊。。。
然后准备扫下内网(这时候我才恍然大悟`..`)
只得出一个结论,有前人来过或者管理员自己搞了个隐藏账户~
之后又进行了一下嗅探,同样无果,就不截图了,可能被某设备拦了,又可能我对网络环境不熟悉,总之因素很多。
漏洞证明:
失败的渗透就到这里了。
修复方案:
我打了这么多字,能多给点Rank吗?
版权声明:转载请注明来源 乐乐、@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-06-18 14:10
厂商回复:
感谢你对海康威视的关注。根据你反馈的情况,是一台客户的服务器安装了我司2012年发布的存在Struts漏洞的平台,我们会尽快联系该客户升级补丁程序并提醒其更换弱密码。
最新状态:
暂无