当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065358

漏洞标题:对海康威视失败的一次C段测试

相关厂商:海康威视

漏洞作者: 乐乐、

提交时间:2014-06-18 13:37

修复时间:2014-08-02 13:38

公开时间:2014-08-02 13:38

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-18: 细节已通知厂商并且等待厂商处理中
2014-06-18: 厂商已经确认,细节仅向厂商公开
2014-06-28: 细节向核心白帽子及相关领域专家公开
2014-07-08: 细节向普通白帽子公开
2014-07-18: 细节向实习白帽子公开
2014-08-02: 细节向公众公开

简要描述:

这是不是海康威视? no hai kang wei shi i say fucking j8 !

详细说明:

其实我是看了 WooYun: 中国联通某地短信中心从遍历到后台到Shell(可到服务器) 之后,也想去看看联通,因为人家把IP都扔出来了,不看看C段,太对不起自己了。然后无意间我就扫到了这些信息:

200	http://58.22.138.34/axis2-admin/
200 http://58.22.138.34/axis2-admin/manage.htm


然后我就在起初的想法中跑偏了。。。
看到这些东西本能的就试开弱口了,几率虽然不大,但是也要试试啊,我就试试吧,妈蛋,无果。

1.web 1.png


准备关掉的时候看到了.action 我再试试吧,看看有木有命令执行神马的。。。
果不其然,真的有~(2013016和2010005)

12.找找目录.png


windows的 看看能不能远程登录(这个时候就已经准备好了要去干C段了),RP太好,3389直接开放的,转念一想,管理员肯定经常来维护啊神马的,不然不可能打开3389啊,还是不要新建用户了,激活一下guest吧,省的一下给我发现了。

2.st1.png


3.st2.png


4.st3.png


so 直接登陆

5.mstsc 1.png


6.mstsc 2.png


7.login windows.png


登陆进来之后 发现了一个局域网聊天工具(其实由于一开始的疏忽,没有ipconfig一下,妈蛋只有一个外网IP,并没有内网的IP,我是后面才想到。)看到一卡通啊神马的我一点兴趣也没有,关掉之后弹粗一个框框,这服务器那服务器的,反正我也不认识,不过目测略屌,神马云服务器、设备接入服务器之类的。

9.service.png


看了一下机器配置,挺高的,应该是台专用的服务器吧。

10.windows.png


11.windows.png


之后我就开始在服务器里面乱翻 。。。。。(此处省略一万字)
发现了数据库信息

13.mysql UP.png


由于现在还不清楚这个服务器是哪个公司的,于是我去百度了一下ivms (海康威视~恩!不过我也不太确定啊~~~)

14.东西不少 baidu ivms.png


15.原来是 海康  不怕找不到厂商了。.png


找到了一个二级目录下的东东~

19. 这里哈一个 58.22.138.34 axis2-admin 登录下.png


也不知道是什么 登陆试试吧。。。

20.进来鸟.png


高大上的东西 看不懂~找到一个上传点~ 能不能上传无所谓了,反正服务器都有了。~继续翻腾吧

21.这里有个上传 不过无所谓了 服务器都有了.png


到这里的时候我感觉这是台废弃的服务器~不过桌面确实运行着一堆我不知道是什么的服务~

22.看着还挺屌.png


23.卧槽 看到这里我特么就蛋疼了 我是不是手贱?.png


找到一个用户密码~

24.屌丝决定冒死一战 去解md5.png


当解完密感觉都不会再爱了。。。

25.次奥 感觉被耍了.png


登陆去~ admin 12345

26.admin 12345.png


27.貌似很高端 看完那个XML感觉像是交警队的摄像头.png


翻了翻感觉没什么就不再去管他了
然后准备getpasswd管理密码~ (这时候 我真的感觉不会再爱了~)

32.我有点不相信爱了.png


突然想到了看看本地的连接端口(因为一直不确认到底是哪里的服务器~之后找到一个sohu,我本以为是给sohu提供视频的服务器,不过我还是不确定~)

31.趁着查询的时间 我们看看反向链接IP 有没有啥头绪。。.png


反向查询了一下 - -

111.png


222.png


无解啊。。。
然后准备扫下内网(这时候我才恍然大悟`..`)

33.卧槽 原来已经有人来过了擦 C段无果 之后又嗅探了一下 同样无果 只能这样了  一次失败的C段渗透.png


只得出一个结论,有前人来过或者管理员自己搞了个隐藏账户~
之后又进行了一下嗅探,同样无果,就不截图了,可能被某设备拦了,又可能我对网络环境不熟悉,总之因素很多。

漏洞证明:

失败的渗透就到这里了。

修复方案:

我打了这么多字,能多给点Rank吗?

版权声明:转载请注明来源 乐乐、@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-06-18 14:10

厂商回复:

感谢你对海康威视的关注。根据你反馈的情况,是一台客户的服务器安装了我司2012年发布的存在Struts漏洞的平台,我们会尽快联系该客户升级补丁程序并提醒其更换弱密码。

最新状态:

暂无