漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0128132
漏洞标题:人人网某业务命令执行导致内网沦陷引发的一系列安全问题
相关厂商:人人网
漏洞作者: redrain有节操
提交时间:2015-07-21 15:32
修复时间:2015-09-04 16:30
公开时间:2015-09-04 16:30
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-21: 细节已通知厂商并且等待厂商处理中
2015-07-21: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向核心白帽子及相关领域专家公开
2015-08-10: 细节向普通白帽子公开
2015-08-20: 细节向实习白帽子公开
2015-09-04: 细节向公众公开
简要描述:
(审核同学麻烦帮上传下外部图床的图片,我无法在乌云上上传图片)
17号开了乌云峰会,boooooom的议题讲内网的,其实并不是特别具有普遍性,只是进入内网的一个切入点,大部分企业的内网安全问题依然是攻击者从外围业务打开缺口
全线业务代码泄漏,全体员工信息泄漏,可能影响用户数据,内部门户getshell,且已发现被入侵痕迹
详细说明:
target:http://118.186.217.122/
存在shellshock:http://118.186.217.122/cgi-bin/test-cgi
简单getshell后开始收集信息
确认主机在内网
查看hosts确认其他网段
10.4.24.0/24
10.3.17.0/24
10.3.16.0/24
10.3.23.0/24
10.5.16.0/24
其中
10.22.160.0/24
10.22.198.0/24
是数据段
10.7.2.0/24
10.2.10.0/24
10.2.15.0/24
是内部业务段
常规的代理流量进入内网探测性扫描
http://10.4.24.136/source/ 应该是对方的代码托管平台,基本上全线业务都在上面且没有认证即可查看下载,导致全线业务代码泄漏
<img src="http://m1.yea.im/1pA.png" alt="" />
<img src="http://m1.yea.im/1pB.png" alt="" />
根据之前的扫描结果,直接对内部业务段进行渗透
we.renren-inc.com/tongxunlu/
应用存在注入,sqlite的数据库,影响全体员工数据
可getshell,然而有个坑点需要编码处理
如此,可getshell
<img src="http://m1.yea.im/1pE.png" alt="" />
在此之前已有其他黑客入侵,请自查
<img src="http://m1.yea.im/1pF.png" alt="" />
其他还有诸如目录遍历,内部业务后台弱口令等等
http://we.renren-inc.com/tongxunlu/admin
admin/admin
http://we.renren-inc.com/tongxunlu/App_Data/
可直接下载所有员工数据
正要深入用户数据和办公段渗透时,外部业务下线了,但是全盘渗透仅仅只是时间问题,不再做敏感攻击
漏洞证明:
<img src="http://m1.yea.im/1pA.png" alt="" />
<img src="http://m1.yea.im/1pB.png" alt="" />
<img src="http://m1.yea.im/1pE.png" alt="" />
<img src="http://m1.yea.im/1pF.png" alt="" />
乌云图床有问题。。。剩下的传不上去图片。。。
修复方案:
人人应该被很多人都日穿过了吧,这个shell是好几个月前的了,一直存活到7月,安全部门应该定期进行自检
内部业务相对脆弱,但是基本的开发安全习惯应该养成
内网权限划分太差,流量无论是哪个网段都能通常
版权声明:转载请注明来源 redrain有节操@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-07-21 16:29
厂商回复:
这边遗漏的坑太多,我们在不断踩坑埋坑,望大牛多多监督哈!
最新状态:
暂无