漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0131948
漏洞标题:一次失败的UC内网探测
相关厂商:UC Mobile
漏洞作者: scanf
提交时间:2015-08-05 21:37
修复时间:2015-09-20 18:18
公开时间:2015-09-20 18:18
漏洞类型:服务弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-05: 细节已通知厂商并且等待厂商处理中
2015-08-06: 厂商已经确认,细节仅向厂商公开
2015-08-16: 细节向核心白帽子及相关领域专家公开
2015-08-26: 细节向普通白帽子公开
2015-09-05: 细节向实习白帽子公开
2015-09-20: 细节向公众公开
简要描述:
由一个简单的应用漏洞突破到UC内部网络然后被发现的故事.
PS:论维持权限与内网服务探测技巧的重要性.
详细说明:
119.147.226.54
先是nmap扫的端口,
8000/tcp open jdwp Java Debug Wire Protocol (Reference Implementation) version 1.6 1.6.0_23
发现存在jdwp.比较兴奋啊.
然而触发不了,说明开放jdwp的机器和开放80端口的不是一个啊.QAQ
于是就看看还开了那些服务吧.
运气比较好
9001/tcp open mysql MySQL 5.1.58-log
运行着mysql数据库
一个弱口令连上了.(运气啊)
root 123456
然后通过udf提权. 参考:
得到了一个简单的shell,然后找路径啊毕竟我们要继续深入.
导入so
100段和10段都是UC的生产环境别问我怎么知道的.
然后手贱扫了一些内网IP
漏洞证明:
修复方案:
不知道淡泊哥看到了会有什么感想.
版权声明:转载请注明来源 scanf@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2015-08-06 18:17
厂商回复:
您好,之前已有白帽子在ASRC提交该漏洞,后续您在测试过程发现密码被修改便是业务整改所致,属于重复上报;另外该站点是测试环境服务器,10.20段也是测试环境的段,并非整个10段都是生产网。感谢您对阿里巴巴安全的关注和支持。
最新状态:
暂无