漏洞概要
关注数(24)
关注此漏洞
漏洞标题:从一个弱口令到Getshell用友某站点(可深入内网&已发现入侵者痕迹)
提交时间:2016-05-11 09:35
修复时间:2016-06-26 13:30
公开时间:2016-06-26 13:30
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-12: 厂商已经确认,细节仅向厂商公开
2016-05-22: 细节向核心白帽子及相关领域专家公开
2016-06-01: 细节向普通白帽子公开
2016-06-11: 细节向实习白帽子公开
2016-06-26: 细节向公众公开
简要描述:
从一个弱口令到getshell用友某站点(已发现入侵者痕迹)
详细说明:
1.某站点未设置验证码:
简单测试后拿到一个账号:
http://lexue.yonyou.com
test1/123456
2.发现某处SQL注入
登录后对站点进行简单测试,发现存在一处报错注入:
不深入测试,估计还存在注入,请自查!
漏洞证明:
3.个人资料头像处存在文件任意上传
经过测试后发现,上传正常的菜刀马会出现错误报错,无法正常解析aspx。
上传后,通过抓包可得到完整上传路径:
发现该服务器与内网相通:
4.发现入侵痕迹:
同目录下发现文件:20151002173504600358.aspx
可确定入侵时间点为:去年10月2号。
发现提权神器:
通过查找目录,发现
D:\PX20150204\Website\Upload\Log\tunnel.ashx
根据时间点分析:该文件创建于去年10月27日,可能该入侵者,上传文件并隐藏于log目录下,进行内网反弹,可深入进行内网渗透。
由于未得到厂商允许,未进行深入渗透!
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-05-12 13:20
厂商回复:
非常感谢
最新状态:
暂无