漏洞概要 关注数(2) 关注此漏洞
缺陷编号: WooYun-2016-180006
漏洞标题: 喜临门某平台弱口令到Getshell再到内网漫游
相关厂商: 喜临门
漏洞作者: 路人甲
提交时间: 2016-03-02 13:45
公开时间: 2016-04-16 13:45
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: webshell webshell webshell
漏洞详情
披露状态:
2016-03-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
弱口令到 getshell,内网拓扑什么的。
详细说明:
用户名输入 admin,账套直接会查询出账户归属:
密码错误次数无限制,直接爆破 admin : abc123
进入之后发现这个系统关于企业内部的信息还是挺丰富的...营业额、全国各地直营店加盟店信息、员工信息、产品工厂信息;还有营销、销售报表渠道管理什么的,功能也是相当丰富...
某些功能还能直接执行 sql 语句:
当然预览完之后就是 getshell 了;渠道管理和营销管理里有好多能直接上传 jsp 文件的点,但是找了很久都没找到上传之后的路径...(后来才发现上传的文件不在 web路径,在另一个单独的文件夹中,而且文件类型有变化)。
然而怀着好奇的心态点了一下已经上传的附件,发现竟然可以任意文件读取!
加之有找到了 tomcat 登录页面:
想到的就是读取配置文件来得到 tomcat 登录密码了:
读取文件/proc/self/fd/1 得到绝对路径:
读取 tomcat 配置文件:home/CustServer01/conf/tomcat-users.xml
部署 war ~
然后就可以看到实际上上传的文件都在这儿:
服务器上的部分信息:
根据登录的本服务器的地址,自带 nmap扫描发现10和45段上的机器:
10段大抵都是业务相关的机器,45段机器少..
http://192.168.45.81 http://192.168.45.1 2台打印机竟然没密码可直接访问web 管理页面:
其他的要么没意思要么姿势有限登录不了.. (求学习
然而这儿有个H3C 的设备:
admin:admin
这个应该是全公司的骨干拓扑了吧..
(确实拿下了路由器等重要设备就是开启 god mode,可怕
漏洞证明:
修复方案:
整个过程感觉就是:起码你们的口令需要加强
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论