漏洞概要 关注数(41) 关注此漏洞
缺陷编号: WooYun-2016-200456
漏洞标题: 域名服务商安全之环球互易问题集合可导致众多互联网厂商躺枪
相关厂商: 广东互易网络知识产权有限公司
漏洞作者: 小胖子![域名服务商安全之环球互易问题集合可导致众多互联网厂商躺枪]()
提交时间: 2016-04-25 15:11
公开时间: 2016-06-11 14:00
漏洞类型: 文件上传导致任意代码执行
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: webshell 任意文件上传 任意文件上传 webshell webshell
漏洞详情
披露状态:
2016-04-25: 细节已通知厂商并且等待厂商处理中
2016-04-27: 厂商已经确认,细节仅向厂商公开
2016-05-07: 细节向核心白帽子及相关领域专家公开
2016-05-17: 细节向普通白帽子公开
2016-05-27: 细节向实习白帽子公开
2016-06-11: 细节向公众公开
简要描述:
sky你叫我打卡,滴,穴深卡。
详细说明:
环球互易集团下辖20多家在中国内地及香港的分支机构,由近1000名的互联网及知识产权等领域的专业服务顾问为海内外企业、机构等客户提供网上网下知识产权保护服务。
说实话环球互易是一家很早的互联网服务提供商,据某同学说,他们倒是想选择安全的阿里巴巴,可惜互易出现的时候还没有阿里巴巴。
首先是找到了他们喜欢的一个口令,我把口令变幻了一下,生成了几个。
然后拿着这个几个口令,和搜索引擎找到的联系地址,来到**.**.**.**
超级多的弱口令。
简单的跑了下就这么多。
翻了很久才找到一个VPN账号,密码强度不错,但是你这是明文啊大哥。
成功的连接到了VPN
并且社工了下mail的管理员也是技术人员
射到了常用的密码进入邮箱,成功接管mail。
然后就是内网一顿扫呗,发现他们一个内部集中系统域名在
但是登陆是基础认证,跑了一圈没有账号密码,邮箱的账号密码也不能登陆,难道是工号?
辗转来到了
一看是dede,有戏,会员中心还开放了,顺利拿个shell
发现太多系统在这个服务器上了,来看看基础认证吧。
一看是nginx的服务器,看看nginx.conf吧
指向了vhost,来看看vhost的配置吧。
看到基础认证auth_basic_user_file指向了某个pwd文件
文件内容
显然是unix的des加密了,解密之后顺利的进入了系统。
写了个脚本匹配了下通讯录,其中有几哥人管理的就蛮吓人的。
数据库里面count了下客户。200多W的客户,多数是早期互联网企业,现在都是大客户了。
然后,他们的技术总监,拥有所有系统的最高权限,搞定它,基本如入无人之境。
代理商管理系统余额把我吓哭了。
我们拿某个域名测试看看,登陆域名管理系统。
我可不敢乱点更新ns记录。
随便搜一下,华为,金蝶什么的 好多躺枪。
好吧,我也不敢乱来。
漏洞证明:
见详细说明。
修复方案:
作为老牌的互联网基础运营商,应该在安全上下更多的功夫,划清内网边界,处理程序问题。
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-04-27 13:52
厂商回复:
互易一向重视客户的利益,为了保障客户数据安全,一直把外网与内部系统进行严格隔离,这次由于邮箱用户的低安全度密码导致VPN密码泄漏,感谢白帽子小胖子的提醒,我们也将会采取各项措施,提高邮件密码的安全管理,VPN密码与账号分开管理,不再通过邮件发送VPN密码,避免跨越安全边界对内部安全区域产生威胁,竭尽全力继续维护业务的安全运营,为企业互联网基础服务的发展提供更好的服务。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评价
-
大金表我要跟你solo SF!!
1# 回复此人
评论