当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131948

漏洞标题:一次失败的UC内网探测

相关厂商:UC Mobile

漏洞作者: scanf

提交时间:2015-08-05 21:37

修复时间:2015-09-20 18:18

公开时间:2015-09-20 18:18

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-05: 细节已通知厂商并且等待厂商处理中
2015-08-06: 厂商已经确认,细节仅向厂商公开
2015-08-16: 细节向核心白帽子及相关领域专家公开
2015-08-26: 细节向普通白帽子公开
2015-09-05: 细节向实习白帽子公开
2015-09-20: 细节向公众公开

简要描述:

由一个简单的应用漏洞突破到UC内部网络然后被发现的故事.
PS:论维持权限与内网服务探测技巧的重要性.

详细说明:

119.147.226.54
先是nmap扫的端口,
8000/tcp open jdwp Java Debug Wire Protocol (Reference Implementation) version 1.6 1.6.0_23
发现存在jdwp.比较兴奋啊.
然而触发不了,说明开放jdwp的机器和开放80端口的不是一个啊.QAQ

QQ图片20150805203509.png


于是就看看还开了那些服务吧.
运气比较好
9001/tcp open mysql MySQL 5.1.58-log
运行着mysql数据库
一个弱口令连上了.(运气啊)
root 123456
然后通过udf提权. 参考:

 WooYun: 网康科技一处配置不当导致可内网渗透 


得到了一个简单的shell,然后找路径啊毕竟我们要继续深入.

QQ图片20150805203622.png


导入so

QQ图片20150805203650.png


QQ图片20150805203733.png


QQ图片20150805203753.png


100段和10段都是UC的生产环境别问我怎么知道的.

QQ图片20150805203954.png


然后手贱扫了一些内网IP

漏洞证明:

QQ图片20150805204042.jpg


听说这是俄罗斯的搜索的接口?

QQ图片20150805204252.png


QQ图片20150805204316.jpg


然而今天早上的时候数据库密码就被修改了,连不上了,漫游就此失败.

QQ图片20150805204421.png


修复方案:

不知道淡泊哥看到了会有什么感想.

版权声明:转载请注明来源 scanf@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-08-06 18:17

厂商回复:

您好,之前已有白帽子在ASRC提交该漏洞,后续您在测试过程发现密码被修改便是业务整改所致,属于重复上报;另外该站点是测试环境服务器,10.20段也是测试环境的段,并非整个10段都是生产网。感谢您对阿里巴巴安全的关注和支持。

最新状态:

暂无