漏洞概要 关注数(18) 关注此漏洞
缺陷编号: WooYun-2014-75749
漏洞标题: 城市热点安全隐患导致内网渗透(结合前人+客户数据威胁)
相关厂商: 城市热点
漏洞作者: 蓝冰
提交时间: 2014-09-13 00:04
公开时间: 2014-10-26 00:06
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 弱口令 任意文件上传 渗透测试思路 任意文件上传 渗透测试思路
漏洞详情
披露状态:
2014-09-13: 细节已通知厂商并且等待厂商处理中
2014-09-15: 厂商已经确认,细节仅向厂商公开
2014-09-25: 细节向核心白帽子及相关领域专家公开
2014-10-05: 细节向普通白帽子公开
2014-10-15: 细节向实习白帽子公开
2014-10-26: 细节向公众公开
简要描述:
@这公司不靠谱
来个广告
http://www.cityhotspot.com.cn/index.php?m=link 用户涉及 政府 教育 企业等
mac 鼓捣好久才上了城市热点 还得web登录 希望改善啊 总是关机前忘记注销,下一次还得强制离线 能否开发个通用得mac登录工具啊
求首页 我能不能升普通白帽 全靠 审核大大跟cnvd了
详细说明:
渗透起源于wooyun 前案例 http://**.**.**.**/bugs/wooyun-2010-020779
发现 有外网入口 于是利用该用户密码登录了一下 密码当然修改了 已经不事这个密码了
然后发现密码是 名字缩写+drcom123 组成的 初始密码 所以只要拿到员工名单就可以以默认密码尝试登录 于是利用 目录遍历漏洞 找到了 考勤数据库 mdb格式的
**.**.**.**:99/test/kq.mdb
顺利找到一个普通权限的进去 发表文章上传附件 php跟asp有过滤 aspx没有过滤 上传aspx一句话后上传php 获得管理员权限(windows环境)
内网ip 利用 htran 开反弹代理 成功进入内网
数据库 root drcom
连接数据库 破解密码 撞库登录网易企业邮箱
找到一个系统
用户名 hgs 密码 admin
该系统只对前台进行了上传过滤 抓包改后缀名 上传 jsp一句话
收集信息
<driver-url>jdbc:oracle:thin:@**.**.**.**:2505:drcom</driver-url>
<driver-class>oracle.jdbc.driver.OracleDriver</driver-class>
<driver-properties>
<property name="user" value="drcom"/>
<property name="password" value="drcom"/>
<driver-url>jdbc:mysql://**.**.**.**:3306/drcomweixin</driver-url>
<driver-class>com.mysql.jdbc.Driver</driver-class>
<driver-properties>
<property name="characterEncoding" value="UTF-8"/>
<property name="user" value="root"/>
<property name="password" value="drcom"/>
我相信 这绝对不是偶然 密码都是 drcom
所以 扫描 3306和1521端口 3306 用root/drcom 1521用 drcom/drcom sid drcom
尝试登录 得到以下数据库权限
mysql
oracle
**.**.**.** 1521号端口打开
**.**.**.** 1521号端口打开
**.**.**.** 1521号端口打开
**.**.**.** 1521号端口打开
**.**.**.** 1521号端口打开
**.**.**.** 1521号端口打开
**.**.**.** 1521号端口打开
**.**.**.** 1521号端口打开
**.**.**.** 1521号端口打开
**.**.**.** 1521号端口打开
用户密码SID 都为drcom
然后发现 交换机web登录密码都为 admin/drcom
然后找到二个海康的监控 admin/12345
**.**.**.**/doc/page/main.asp
**.**.**.**/doc/page/main.asp
不过貌似废弃? 监控头只有一两个
然后 没有然后了
到这渗透结束 期间发现万达的wifi认证页面 可以上传 不过php和jsp 不解析直接下载了
要不然或许还可以渗透到万达内网T_T
漏洞证明:
已证明
修复方案:
多在安全上上点心吧 我现在知道了为啥 你们客户的城市热点宽带认证系统数据库密码都是drcom
版权声明:转载请注明来源 蓝冰@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-09-15 23:44
厂商回复:
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论