漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0136583
漏洞标题:奥鹏教育某处安全问题已shell&可内网漫游
相关厂商:open.com.cn
漏洞作者: 鸟云厂商
提交时间:2015-08-24 17:21
修复时间:2015-10-09 07:46
公开时间:2015-10-09 07:46
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-25: 厂商已经确认,细节仅向厂商公开
2015-09-04: 细节向核心白帽子及相关领域专家公开
2015-09-14: 细节向普通白帽子公开
2015-09-24: 细节向实习白帽子公开
2015-10-09: 细节向公众公开
简要描述:
奥鹏教育某处安全问题已shell&可内网漫游&影响中央音乐学院
详细说明:
首先是进行邮箱安全方面的检测
发现zhangxin@mail.open.com.cn使用了弱口令:zhangxin123
进入邮箱后,寻找有用的敏感信息。
发现了入职员工PPT
其中某处泄露了OA地址
在OA系统的http://oa.open.com.cn/tableApply/tableApplySelect
员工证明申请页面发现了一个未限制的上传点
网站识别为
于是接下来上传一个aspx文件
拿到shell
是一台内网机器
提权之后可以3389连接漫游内网,太麻烦就不弄了。
在测试过程中不小心把administrator的密码修改了,厂商可以自行重置或者站短找我要密码。
但是这样并不够,我在http://oa.open.com.cn/user/useraddresslist
这里查看到了公司所有人的通讯录(949条记录)
一页页爬挺麻烦的
于是开启burp
这里把page作为一个变量,已知共有63页。
最后Save The Response
然后正则匹配出所有email地址
有新的字典了,再次爆破邮箱
====================================
发现新的弱口令邮箱
中音相关账号、密码、链接地址:
OES平台——http://eduadmin.open.com.cn/login.aspx
账号:zh******01,密码:o******0.
教学平台——http://learn.open.com.cn/Login.aspx?token=6c******3-a840-ddb5dd2d00fe
账号:x******yin,密码:ope******exx。
管理端账号(发布助学任务)——http://eduadmin.open.com.cn/login.aspx
账号:jia******15,密码:o******23.
IT运营管理系统
某后台
中央音乐学院管理平台
漏洞证明:
修复方案:
版权声明:转载请注明来源 鸟云厂商@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-08-25 07:45
厂商回复:
已提交相关人员处理。
最新状态:
暂无