漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0137257
漏洞标题:北京电视台某信息泄露导致内网大漫游(可影响数十台远程访问权限)
相关厂商:北京电视台
漏洞作者: 默之
提交时间:2015-08-29 10:08
修复时间:2015-10-15 17:52
公开时间:2015-10-15 17:52
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-29: 细节已通知厂商并且等待厂商处理中
2015-08-31: 厂商已经确认,细节仅向厂商公开
2015-09-10: 细节向核心白帽子及相关领域专家公开
2015-09-20: 细节向普通白帽子公开
2015-09-30: 细节向实习白帽子公开
2015-10-15: 细节向公众公开
简要描述:
我相信这是乌云成立以来最简单的一次渗透,只要你会用键盘和鼠标!!!
详细说明:
瞎逛到一个网址
打开了里面的111.txt,有惊喜!
这不是赤裸裸的将密码给了大家了吗?这个管理员也是真逗!
拿到密码之后怎么办?对了,直接扫该网段开放3389的机器就行了
怀着忐忑的心输入账号和密码,竟然真的成功了。。。
接下来就是远程访问了
找到mstsc,里面竟然记录着好几个内网ip,试试吧,还是原来的密码
OK,都连上了,不过话说连上两个已经卡的要命了,难道是网速问题?
找出本机所在ip段
扫描出来的开放3389主机,基本上都可以使用那个密码连接。。。
找到一台还没有激活的机器,微软应该看过来。
还有网站的sql server reporting servic远程登录也是这个密码,可以直接上传文件
这个机器BTV用户组名下有几十台机器
换了一个ip:123.57.220.206登陆,刚打开就看到了这个,资源管理系统,吓我一跳,我还以为管理员在线呢。。。
貌似还是一个数据备份中心
又一个大的内网ip段
搜索btv的其他网段,没有找出来能登陆的。
最后,不深入了,不敢深入了,因为我也不知道能走不深。。。紧急修复吧!!!
漏洞证明:
谁不小心在网站上贴了一个txt文档?
修复方案:
删除文件,修改密码。
能有20rank吗?
版权声明:转载请注明来源 默之@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-08-31 17:51
厂商回复:
CNVD未复现所述情况,且不能确认风险点是否存活,暂未列入处置流程。 网站已关闭,无法验证。按历史测试风险评分,ran k10
最新状态:
暂无