大半夜在看视频,看着看着就发现了优酷某站配置不当导致getshell,用户泄露,内部邮件泄露,并可内网漫游等严重问题,尼玛,光看代码看了2个小时!此次渗透可谓是一波三折,提交漏洞时,思路花了好久才理清,花了一夜时间,马上天亮了
晚上在看优酷视频的时候跳出了优酷分享计划,随便点了几下,就跳到了今晚的主角,http://bbs.share.youku.com。
论坛使用discuz x3.0搭建,
发现samo是管理员,试了试管理员弱口令,失败,尝试一些配置文件的bak,也提示404.准备离开的时候竟然发现data可以列目录!
在里面发现了一个感觉有料的文件log.tar.gz的文件,下载回来发现是一些日志文件。
一共45个文件,有些文件就是一些系统日志文件,有些文件记录了详细敏感的信息。
比如smtp.php就记录了发信失败的记录
而cplog.php和illegallog.php就比较有价值了,分别截取一些片段
cplog
illegallog.php
从上面2个文件我们得出:论坛使用163或者Foxmail作为系统邮箱,然后就是发现samo的密码可能为:9***7,s***o这2个,可是文件里面中间都是3位星号,不确定密码到底是几位,不然就可以直接爆破了。
于是现在就卡在这里了,看看上面的smtp日志,感觉yuanchuang-test@foxmail.com和shaiyuanchuang@163.com邮箱的密码就是youkushare,从长度和可能性都很像,我们尝试登录进邮箱看看了,最后只登陆进去了shaiyuanchuang@163.com。
发现这个邮箱只有系统发信的内容,没有其他敏感信息。。
峰回路转##
再仔细拍查了下,发现了
(见上面的cplog.php代码片段)
发现youkusamo@163.com应该就是管理员的邮箱,9********07和illegallog.php里面的记录也很相似,密码应该就是9********07,可是中间密码都被隐去了,都不确定几位数,真是想暴力破解都不行。又卡在这里了。最后实在没办法,只能一个个php文件翻了,希望能发现好东西。cplog.php代码特别多,特别长,我看完足足花了2个小时,代码繁多,一不小心就看花眼了老天见我如此勤劳,觉得奖赏我,我竟然发现了没有隐去密码的9********071!
发现的一霎那,我都不敢乱动,生怕鼠标移走了又找不到了
卧槽,真是再看这些代码就要吐了
果断立刻尝试登录后台
http://bbs.share.youku.com/admin.php samo 901107
成功进入!!
发现版本是discuz 3.0,可以使用 WooYun: Discuz的利用UC_KEY进行getshell 来getshell
成功getshell:
密码:c
6000多名分享计划人员信息泄露
执行命令发现在内网
可以架设一个代理来进行内网漫游!可是我实在没力气了,就不深入了。
可是还没有完,我又想到了youkusamo@163.com的密码有没有可能也是901107?
尝试登陆下,果然登陆进去了,在里面发现更为给力的东西
如图示,他应该设置了邮件服务器的转发功能,也是就是把自己youku的公司信箱转发到了这个163邮箱!!安全意识啊!