当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137157

漏洞标题:一次针对Sogou某服务器的安全测试(getshell+简单内部探测)

相关厂商:搜狗

漏洞作者: Croxy

提交时间:2015-08-26 17:57

修复时间:2015-10-10 18:08

公开时间:2015-10-10 18:08

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-26: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

之前端午的时候SGSRC送了粽子 感觉泪流满面 于是这几天打算对Sogou进行一次渗透测试, 虽然成功漫游内网 但是蛋疼的环境和后来被发现了 所以就不继续了:( [我SGSRC的号忘记了 23333]
并无恶意。。 详细可以发私信问我:(

详细说明:

一开始发现了一个sogou的bbs http://mt.sogou.com/bbs/ 虽然没有弱口令啥的 但是有IIS7的解析漏洞 在前台上传了一张图片 然后成功拿下

1.jpg


这台机子权限很死 只要php 本身一个waring 还是Error 就爆500错误
导致很多东西都不能用:( 这个要你们自己感受。。
代理也代理不出来 只好在远程写了一个file_get_contents 然后一个一个get请求去调用他 直接贴自己发现的东西吧:)
在链入mt.sogou.com的Mysql数据库的时候 发现这个站的密码竟然是用明文:)
明文!!!!
查询里面有sogou-inc.com Email的用户 成功爆破出3个用户
maohuanqu@sogou-inc.com PY××××××××2015
yuxiang@sogou-inc.com 5×××××××××××m! (已更改)
majunfeng@sogou-inc.com Ma×××××@

漏洞证明:

一些系统 代码 Wiki等

http://mt.sogou.com/bbs/api/proxy.php?url=http://10.134.**.191/
http://mt.sogou.com/bbs/api/proxy.php?url=http://*****.dailybuild.sogou-inc.com/
http://mt.sogou.com/bbs/api/proxy.php?url=http://*****.dailybuild.sogou-inc.com/
http://mt.sogou.com/bbs/api/proxy.php?url=http://10.11.***.187/index.php
http://mt.sogou.com/bbs/api/proxy.php?url=http://10.11.***.196
http://mt.sogou.com/bbs/api/proxy.php?url=http://10.11.**.80/wiki_local/
http://mt.sogou.com/bbs/api/proxy.php?url=http://10.11.***.105/


Mysql不要用root 空 密码 就算是内网也不要!

Mysql
10.11.***.224 root 空
10.11.***.131 root
10.11.***.203 root
10.11.***.99 root
"search04.mysql.db.sogou-op.org", "vr*****", "sbs******",
Mysql:10.134.**.237
Vrspider:10.134.**.125
Reader、summary、ec、iq、xmldb、openhub:10.144.**.40
Vrinst:10.134.**.31
10.134.**.109:web searchhub
10.134.**.125:wap searchhub
10.134.**.121:vrqo


分享悲伤的消息:(

123.jpg


修复方案:

希望能看到这一句:( 内网的测试机不要用一样的密码! no******Work@2014!!!
关键的IP啥的都敏感处理了 你们都懂的:)

版权声明:转载请注明来源 Croxy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-26 18:06

厂商回复:

感谢支持!

最新状态:

暂无