当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-077551

漏洞标题:一次对课程格子小型APT入侵

相关厂商:kechenggezi.com

漏洞作者: erevus

提交时间:2014-09-27 19:59

修复时间:2014-11-11 20:00

公开时间:2014-11-11 20:00

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-27: 细节已通知厂商并且等待厂商处理中
2014-09-30: 厂商已经确认,细节仅向厂商公开
2014-10-10: 细节向核心白帽子及相关领域专家公开
2014-10-20: 细节向普通白帽子公开
2014-10-30: 细节向实习白帽子公开
2014-11-11: 细节向公众公开

简要描述:

这件事起源于我在微博看到格子君发了个社团联盟的功能...
为社团迎新提供最棒哒社团迎新工具!Online报名!一次解决部门分配、活动安排、群发短信所有问题!
像我们这种渣破技术社团,每年都吸引不到漂亮的学妹来..本想注册一下宣传一下,没想到引发了一场血案,欲知后事如何,请看漏洞详情

详细说明:

书接上一回
我怀着激动的心情在填写资料申请账号时,职业习惯地见框就X.管理居然是个懂技术的,回复我

1.jpg


( ´_ゝ`)好吧,被发现了,然后我就如实填写了一下,谁知道管理还给不我过去(╯°口°)╯(┴—┴

2.jpg


这尼玛是在注册乌云吧,还要提交漏洞(╯°口°)╯(┴—┴
唔...既然你都这么要求了,那就顺手检测一下吧╮( ̄▽ ̄)╭
通过1个小时的踩点,没发现web上有啥漏洞,看网站也不是啥php jsp asp.net写的
应该是python神马的
通过大数据查creatingev.com到一个邮箱joinus@creatingev.com  密码为63f649c3c1fc73e855f7b4a00fbcf41e  解密后是Nada1622
打开mail.creatingev.com mail.kechenggezi.com 都是404
猜用的是第三方提供的企业邮箱 通过企业QQ的忘记密码功能找回域名creatingev.com 

3.png


得到管理账号是nada 用解出来的密码登陆一下 成功了..( ̄▽ ̄)
然后在邮件里面搜索admin git 账号 密码 之类的关键词
找到了地址http://ci.kechenggezi.com/
拿里面的账号密码登陆一下,成功

5.png


有github,有改代码权限 不会rb 啥都看不懂,就不继续拿服务器权限了 Σ(  ̄□ ̄||)
唔 渗透测试到此结束
说了这么久 我最后就想问一句:"你(中)给(国)不(黑)给(哪)我(家)注(强)册?"(・∀・)

漏洞证明:

5.png

修复方案:

改密码

版权声明:转载请注明来源 erevus@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-09-30 16:52

厂商回复:

多谢提醒。已提高密保等级与安全意识。

最新状态:

暂无