#1 漏洞的起因
2014年报告了一个星巴克备份文件下载的漏洞,其中包含几项重要的信息
WooYun: 星巴克官网备份可下载导致敏感信息泄露(含操作系统Administrator密码)
两个部署在内网的WebService:
#2 漏洞发现
一直没空关注星巴克的系统,前天去买星冰粽,服务员叫我扫会员卡,手机APP提示我的二维码过期,也就是星巴克的系统进行了一次重大更新,就顺便看了一下;
新的服务器架构从 .NET 切换至 PHP,但是服务器却增多了
通过扫描 www.starbucks.com.cn 180.153.48.188 网段开放的WEB服务,一个默认页面的信息引起了我的注意。
这不就是上面提到的Service1.svc么?深入研究分析,得知这是一个.NET的WebService,里面存在几个关键方法
根据客户的ID,获取完整的客户信息,返回的用户信息如下
#3 WebService利用
可以直接用Visual Studio生成对应的 .NET cs 文件
#4 利用,直接获取customerID 为 2 的用户信息(这里只是测试环境的数据,后面会介绍如何找到真实环境)
#5 进一步挖掘
通过访问https://180.153.48.178的页面内容,发现这是今年3月份之前的网站版本
其中有两处地方泄露了另外的WebService
https://180.153.48.178/js/hasjs.js
https://180.153.48.178/interface/MSR.ashx
#6 这个服务器上的某个.svc怎么那么眼熟呢?不就是开始提到的StarbucksGCService.svc吗?
至此,两个关键的WebService都找到了,还有星巴克的后台
Service1.svc 有个 GetAdminList的方法,你懂的,查询出所有后台管理员的信息
#7 以战养战,信息组合
整理一下发型,梳理一下所有信息,得到关键的因素
上面所有的信息, 都属于测试环境的,那么接下来就需要突破到真实环境了;
关键信息点:
从https://180.153.48.178的SSL证书,得知星巴克的系统是外包给flipscript公司开发的,
flipscript公司被DeepFocus公司收购了;
#8 从flipscript & DeepFocus下手
开启神器,发现http://cn.deepfocus.net一枚注入漏洞
mysql是root权限,那就直接root服务器吧, ssh 登录
这台服务器里面有个bug.flipscript.net的Mantis管理工具,刚好证明了和星巴克有关联
发现了一处关键信息
#9 峰回路转
整理好这些东西,咱们来到www.flipscript.com.cn,配置好神器,字典一挂,扫除了mssql对外开放,SA密码为:MYSQL数据库一样的密码;
#10 有了这些信息之后,就能重新以新的角度来审视星巴克中国了
开启神器,发现一个phpmyadmin,用那个从DeepFocus得到的ROOT密码,直接root权限进入
这里又刚好还有一个WordPress: http://chinatimeline.starbucks.com.cn/ ,整点东西证明我来过。
http://chinatimeline.starbucks.com.cn/?p=1
#11 通向内网的通行证
/etc/hosts
/etc/rc.local
/etc/sysconfig/network-scripts/ifcfg-eth0
两个部署在内网的WebService,就在这个内网里面,不可能成为了可能