漏洞概要
关注数(24)
关注此漏洞
漏洞标题:京信通信某分站权限绕过导致Getshell(进一步可导致整域沦陷)
提交时间:2015-03-22 16:32
修复时间:2015-05-07 17:12
公开时间:2015-05-07 17:12
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-03-22: 细节已通知厂商并且等待厂商处理中
2015-03-23: 厂商已经确认,细节仅向厂商公开
2015-04-02: 细节向核心白帽子及相关领域专家公开
2015-04-12: 细节向普通白帽子公开
2015-04-22: 细节向实习白帽子公开
2015-05-07: 细节向公众公开
简要描述:
某分站权限绕过,导致Getshell,进一步导致整域沦陷
详细说明:
从主站的链接发现了
http://www.comba-telecom.com
发现和主战架构相同,包着试试的想法,对网站进行了目录猜测
http://www.comba-telecom.com/ckfinder/ckfinder.html
ckfinder没有验证,利用IIS6.0解析漏洞拿下webshell,已经删除
主战http://www.comba.com.cn同样存在这个漏洞,但由于是IIS7.5无法利用
没事继续,从web.config中找出数据库密码,得到
admin 2342mktg
其中admin账号在www.comba.com.cn的后台也可以登录。可以随意修改内容
ipconfig了一下发现在一个域环境中,兴趣就来了
搜集了一些信息后,发现可以访问的网段也挺多,从磁盘目录中没有获得更多的信息后,便想着提权,抓取密码
找SA 还有常见的提权工具无果后,发现安装了serv-u
papapa,
system权限
上gsec抓取密码后
呵呵,作为服务账号的赛门铁克备份账号在上面(应该是服务需要)
该账号同时还是域管理员权限,然后就是papapa
种马 抓hash随你开心了
后来又发现了另外一个域combacn.com应该是国内的域,刚拿下的是国外的域,就不继续进行了,应该可以进一步渗透到国内的域
漏洞证明:
插点域账号密码
修复方案:
未做任何破坏,一些操作只是验证漏洞,shell以删,自查以前是否有人留shell
Web放在DMZ,不要能访问这些关键的网段
ckfinder要加验证,最好就换成IIS7以上,防止解析漏洞
上传目录取消执行权限
等等
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-03-23 17:11
厂商回复:
多谢CapsLk的提醒,已通知相关人员进行漏洞修改
最新状态:
暂无