漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0116849
漏洞标题:从一个弱口令到漫游网易内网(某站Shell涉及大量内部系统、内部服务器权限、企业架构等敏感信息)
相关厂商:网易
漏洞作者: fuckadmin
提交时间:2015-05-29 09:22
修复时间:2015-07-16 11:34
公开时间:2015-07-16 11:34
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-29: 细节已通知厂商并且等待厂商处理中
2015-06-01: 厂商已经确认,细节仅向厂商公开
2015-06-11: 细节向核心白帽子及相关领域专家公开
2015-06-21: 细节向普通白帽子公开
2015-07-01: 细节向实习白帽子公开
2015-07-16: 细节向公众公开
简要描述:
求来一个雷!
详细说明:
一、开始入口
站点:http://115.236.124.4/
账号:admin
密码:123456
一开始以为只是某个普通站点,但没想到居然是网易的。
上图证明
2.逐步深入(一)远程控制内部交换机
发现该站点是一个网络设备管理系统:
有个十分奇葩的功能,远程登录到交换机
好家伙但没有密码怎么办?
咦,怎么有密码呀,想了想,抓包看看。
哎呀,密码出来了:sahz163,一个普通密码和enable密码都出来了。
就不逐一去登录测试了,密码都是通用的。
没有shell说个JB!
3.逐步深入(二)进一步getshell
研究了下这套系统,发现存在多处struts2漏洞。
getshell:
还是在内网哟
本想到这就提交了,但不忍心就这样结束,说干就干!
4.逐步深入(三)拿到内部人员邮箱
居然有网易内部邮箱,老办法,抓包。
账号:*****jun@corp.netease.com
密码:******01
5.接入来,就是美妙的漫游了
内部zentrack系统:
内部bbs:
邮件事业部IT平台:
找到了丁大叔的邮箱
邮箱内好多内部敏感信息,大量的内部服务器、系统、数据库信息,就不贴出来了。
内部ssh端口均为18822
password:qwer1234
不过系统采用的是SSH密钥登录方式,就算拿到了SSH密码,也是没有作用的。
漏洞证明:
一、开始入口
站点:http://115.236.124.4/
账号:admin
密码:123456
一开始以为只是某个普通站点,但没想到居然是网易的。
上图证明
2.逐步深入(一)远程控制内部交换机
发现该站点是一个网络设备管理系统:
有个十分奇葩的功能,远程登录到交换机
好家伙但没有密码怎么办?
咦,怎么有密码呀,想了想,抓包看看。
哎呀,密码出来了:sahz163,一个普通密码和enable密码都出来了。
就不逐一去登录测试了,密码都是通用的。
没有shell说个JB!
3.逐步深入(二)进一步getshell
研究了下这套系统,发现存在多处struts2漏洞。
getshell:
还是在内网哟
本想到这就提交了,但不忍心就这样结束,说干就干!
4.逐步深入(三)拿到内部人员邮箱
居然有网易内部邮箱,老办法,抓包。
账号:*****jun@corp.netease.com
密码:******01
5.接入来,就是美妙的漫游了
内部zentrack系统:
内部bbs:
邮件事业部IT平台:
找到了丁大叔的邮箱
邮箱内好多内部敏感信息,大量的内部服务器、系统、数据库信息,就不贴出来了。
内部ssh端口均为18822
password:qwer1234
不过系统采用的是SSH密钥登录方式,就算拿到了SSH密码,也是没有作用的。
修复方案:
安全是个整体!
版权声明:转载请注明来源 fuckadmin@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-06-01 11:32
厂商回复:
漏洞已修复,感谢您对网易的关注!
最新状态:
暂无