当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131255

漏洞标题:仙剑6代理商某系统弱口令(导致Getshell)

相关厂商:搜狐畅游

漏洞作者: also

提交时间:2015-08-03 12:24

修复时间:2015-09-17 13:02

公开时间:2015-09-17 13:02

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-03: 细节已通知厂商并且等待厂商处理中
2015-08-03: 厂商已经确认,细节仅向厂商公开
2015-08-13: 细节向核心白帽子及相关领域专家公开
2015-08-23: 细节向普通白帽子公开
2015-09-02: 细节向实习白帽子公开
2015-09-17: 细节向公众公开

简要描述:

仙剑迷测仙剑

详细说明:

仙剑6代理商某系统弱口令导致数据库、WEB源码、乐动圈圈客户端源码等信息泄露

漏洞证明:

通过pcjoy.cn反查得到joyact.com,nslookup获得邮箱地址

11.jpg


扫描端口得到WEB:124.207.62.74(zentao)、124.207.62.74:8080(scmmanager)
zentao和scmmanager均存在默认口令

22.jpg


33.jpg


scmmanager是源码托管系统,通过此系统获取所有WEB系统的架构和文件还有数据库密码等敏感信息

55.jpg


66.jpg


通过zentao上传shell

44.jpg


shell是继承system权限,所以可以直接抓取系统用户hash,通过信息收集发现这个内网是web开发的部门,在此段web上都是一些测试系统,通过扫描mssql发现此IP:192.168.1.6上存在弱口令并且机器上有很多敏感信息(包括后台地址和用户密码),和此IP:192.168.1.180上存在多个系统用户,通过抓取hash获取密码

88.jpg


99.jpg


1010.jpg


尝试在外网访问后台却打不开此地址,开始以为是关闭了或者更换了域名,后来通过收集到的系统密码扫描了ipc发现此IP:192.168.1.185发现了一些pcjoy的域名信息:

1111.jpg


因为看到域名解析在内网机器,然后在170上访问域名,顺手ping一下是外网IP,想到后台应该限制IP访问了,尝试之前在6上发现的账号密码登录后台,不成功后通过在scmmnagaer上获取到后台网站架构和文件,发现后台存在越权,获取管理账号后使用在6上记录的客服后台密码登录成功,没拿下shell

1212.jpg


1313.jpg


在商城后台发现同样存在越权,不过商城这里使用js控制了,通过禁用js添加了一个用户,由于在客服后台上使用管理账号登录后来被踢出来了,所以就直接添加个用户,发现任意上传后getshell,上传地址为:http://shopmanage.pcjoy.cn/shopmanage/UpdateImages.aspx?GoodsID=199 ID任意填写,不要覆盖上架商品图片即可,在shell可看到用户数。

1414.jpg


1515.jpg


1616.jpg

修复方案:

shell未删

版权声明:转载请注明来源 also@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-08-03 13:01

厂商回复:

确认漏洞存在,非常感谢白帽子提交。我们正在修复中。

最新状态:

暂无