漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0128227
漏洞标题:一次乐友内网简单漫游
相关厂商:乐友(中国)超市连锁有限公司
漏洞作者: 刺刺
提交时间:2015-07-21 23:58
修复时间:2015-09-05 14:10
公开时间:2015-09-05 14:10
漏洞类型:服务弱口令
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-21: 细节已通知厂商并且等待厂商处理中
2015-07-22: 厂商已经确认,细节仅向厂商公开
2015-08-01: 细节向核心白帽子及相关领域专家公开
2015-08-11: 细节向普通白帽子公开
2015-08-21: 细节向实习白帽子公开
2015-09-05: 细节向公众公开
简要描述:
起初以为是个设备,
扫描IP之后以为是个蜜罐,
尝试了一下发现果然是个“蜜罐”,很甜,很甜……
详细说明:
通过fofa的跟域名根透视,找到了地址:http://of××ce.leyou.com
是个HP惠普的打印机 根据文档:
Hacking HP Printers for Fun
https://www.91ri.org/13471.html
提供的工具9100端口是可以连接的(不过不是很稳定,经常掉)
连上了也只能改ENV和display message ,不能操作文件;
于是就使用nmap扫描了一下这个IP,结果很奇怪,如此多的windows远程桌面,不会是“蜜罐”吧;
本着试试看的心态,根据之前的经验,整理了部分密码序列进行了试探,真有结果
登录远程桌面才发现,原来不是蜜罐,这里就是乐友内网的一部分。
1. svn 源码 2. 后台 3. 内网简单探测
漏洞证明:
1. 7057端口,网站系统源码
2. SVN 浏览
SVN里面还有比较敏感的支付宝信息
3. 网站后台
外部登录CRM是会需要二次验证的,几乎卡在这里。
但是在7057上登录却不需要,因为浏览器保存了。
虽然不知道具体的密码,但是可以直接登录网站后台;
CRM 实时生产系统
网站后台
4. 既然是内网,那就简单扫描一下3389 结果如下
十几台吧,有的已经打开业务系统的页面,有的是日报上传,ftp服务器、OA测试服务器;有的是业务资料存档(竞争分析等)
有的还是xp系统,工作电脑,我登录的时候,有一个人还在写PHP代码,
还有一个人在聊QQ,讨论要不要去看《捉妖记》……
修复方案:
1. 改密码;
2. 改密码;
3. 改密码;
版权声明:转载请注明来源 刺刺@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-07-22 14:10
厂商回复:
马上修复
最新状态:
暂无