当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134525

漏洞标题:看我通过一处小缺陷漫游展恒基金内网并拿下主站

相关厂商:展恒基金

漏洞作者: 路人甲

提交时间:2015-08-16 19:39

修复时间:2015-08-21 19:40

公开时间:2015-08-21 19:40

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-16: 细节已通知厂商并且等待厂商处理中
2015-08-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

拿下了主站 HR管理系统 等权限若干.

详细说明:

起因是
http://tongji.myfund.com/phpmyadmin/ 弱口令 root root
通过变量得到数据库的路径猜测出了web容器的位置

QQ截图20150816182423.png


QQ截图20150816182740.png


QQ截图20150816182832.png


QQ截图20150816182907.png


QQ截图20150816182923.png


然后反代开始了内网渗透
先看看这台机器吧

QQ截图20150816182923.png


运气不错应该是运维的机器吧.

QQ截图20150816183228.png


内部通讯软件泄漏结构
然后登录邮箱搜索密码等关键信息

QQ截图20150816183336.png


比如说主站ftp连接信息
和各种密码
看我劫持域名和乌云厂商账号

QQ截图20150816183441.png


QQ截图20150816183509.png


QQ截图20150816183533.png

<img
论坛后台沦陷
src="/upload/201508/1618385602234276a9f246119da965f2a7e5fd74.png" alt="QQ截图20150816183757.png" />

http://drops.wooyun.org/papers/7830


根据这个getshell

QQ截图20150816190942.png


应该是有waf之类的.
加账号上去看看

QQ截图20150816191444.png


原来是被杀了

QQ截图20150816191416.png


QQ截图20150816191536.png


QQ截图20150816191609.png


继续
希望审核打一下码!!!!!

IP地址    用户名     用户名2    密码      密码2     服务器编号   操作系统类型  备注      
10.20.32.6 administrator myfpcaiwu Alt?haha!888 MyfpZhlc%678 A15 server 2008 财务 4U
10.20.33.6 ysmzEMH H#158131* A3 server 2003 万德终端 中控考勤 1U
10.20.30.58 WYmy578 Apple.msc138131 A4 server 2003 代销中间件 1U
10.20.31.6 administrator sql 2008 Passw0rd A5 server 2003 APP_new 1U
10.20.31.8 Money#6677 GH%FDmy1324 A6 server 2003 银行接口 1U
10.20.31.29 administrator Wsee74?end A7 server 2003 银行模拟大赛 1U
10.20.32.57 administrator MyfpZhlc%678 A11 server 2003 弘酬网站 短信接口 1U
10.20.30.10 root sinocall A8 linux call center 1U
10.20.30.11 administrator ZZg329pj909 A9 server 2003 myfund myfp CMS数据库 1U
10.20.30.12 administrator H5#bm>6! A10 server 2003 HR 系统 1U
10.20.33.15 administrator compare66 q1w2e3r4t5,. For#loarida7 server 2008 财富专家系统 myfp数据库 刀片
10.20.30.6 administrator MYFP#kktt.567 server 2003 金证测试 基金测试 刀片
10.20.31.5 administrator Or76@ange server 2003 点融通 刀片
10.20.32.7 administrator compare77 ZZg329pj909 Cali#fornia6 A12 server 2003 myfund myfp CMS raid 5 4U
10.20.30.7 root pLum%apple#529 A13 linux 基金代销数据库 2U
10.20.30.8 root pLum%apple#529 A14 linux 基金代销数据库 2U
10.20.31.9 administrator 123 A1 server 2003 清算系统 2U
10.20.33.16 administrator A#ha6*5 A2 server 2008 CRM tougu crm 2U
10.70.50.26 His%tory137 Orange%bana569 A16 2003 弘筹-灾备
10.20.32.56 administrator ysMZ,.!234 A17 2008 文件共享服务器 2U
10.20.24.38 administrator Passw0rd098 2008
10.20.31.28 administrator Pag#cap67 F!6654fyf@ E?7765exe! A18 2008 金证网上交易 2U


QQ截图20150816191838.png


身份证信息

QQ截图20150816191908.png


银行接口

QQ截图20150816192000.png


交易平台getshell
各种接口

QQ截图20150816192127.png


QQ截图20150816192216.png


QQ截图20150816192238.png


主站shell

QQ截图20150816192310.png


QQ截图20150816192344.png


各种结构一目了然

漏洞证明:

还有hr系统
http://hr.myfp.cn:8585/ 存在编辑器 fckeditor
然后jsp版的存在缺陷.

QQ截图20150816192902.png


也是内网.
就不重复前面的步骤了.

修复方案:

修改弱口令
放内网吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-21 19:40

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2015-09-21:已处理