当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136583

漏洞标题:奥鹏教育某处安全问题已shell&可内网漫游

相关厂商:open.com.cn

漏洞作者: 鸟云厂商

提交时间:2015-08-24 17:21

修复时间:2015-10-09 07:46

公开时间:2015-10-09 07:46

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-25: 厂商已经确认,细节仅向厂商公开
2015-09-04: 细节向核心白帽子及相关领域专家公开
2015-09-14: 细节向普通白帽子公开
2015-09-24: 细节向实习白帽子公开
2015-10-09: 细节向公众公开

简要描述:

奥鹏教育某处安全问题已shell&可内网漫游&影响中央音乐学院

详细说明:

首先是进行邮箱安全方面的检测
发现zhangxin@mail.open.com.cn使用了弱口令:zhangxin123
进入邮箱后,寻找有用的敏感信息。
发现了入职员工PPT
其中某处泄露了OA地址

QQ20150824-1@2x.png


在OA系统的http://oa.open.com.cn/tableApply/tableApplySelect
员工证明申请页面发现了一个未限制的上传点
网站识别为

["jquery", "IIS", "ASP.NET", "ASP", "Aspnetmvc"]


于是接下来上传一个aspx文件
拿到shell

QQ20150824-1.png


是一台内网机器

QQ20150824-2.png


提权之后可以3389连接漫游内网,太麻烦就不弄了。
在测试过程中不小心把administrator的密码修改了,厂商可以自行重置或者站短找我要密码。
但是这样并不够,我在http://oa.open.com.cn/user/useraddresslist
这里查看到了公司所有人的通讯录(949条记录)
一页页爬挺麻烦的
于是开启burp

POST /UserAddressBook/GetJsonUserAddressBookList HTTP/1.1
Host: oa.open.com.cn
Data:page=1&rp=15


这里把page作为一个变量,已知共有63页。

QQ20150824-2@2x.png


最后Save The Response
然后正则匹配出所有email地址

[\w!#$%&'*+/=?^_`{|}~-]+(?:\.[\w!#$%&'*+/=?^_`{|}~-]+)*@(?:[\w](?:[\w-]*[\w])?\.)+[\w](?:[\w-]*[\w])?


有新的字典了,再次爆破邮箱
====================================
发现新的弱口令邮箱

huxl huxl123
lijinbao lijinbao123
linyy linyy123
liujing liujing123456
jip 123456
liangtian 123456


中音相关账号、密码、链接地址:
OES平台——http://eduadmin.open.com.cn/login.aspx
账号:zh******01,密码:o******0.
教学平台——http://learn.open.com.cn/Login.aspx?token=6c******3-a840-ddb5dd2d00fe
账号:x******yin,密码:ope******exx。
管理端账号(发布助学任务)——http://eduadmin.open.com.cn/login.aspx
账号:jia******15,密码:o******23.
IT运营管理系统

217DCD35-2804-42E2-8A4F-23E4F1E3682F.png


某后台

QQ20150824-3@2x.png


中央音乐学院管理平台

QQ20150824-4@2x.png


漏洞证明:

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-08-25 07:45

厂商回复:

已提交相关人员处理。

最新状态:

暂无