当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02644

漏洞标题:速8连锁酒店某外网漏洞+内网配置不当可渗透整网络

相关厂商:速8连锁酒店

漏洞作者: 路人丙

提交时间:2011-08-08 12:49

修复时间:2011-09-07 12:50

公开时间:2011-09-07 12:50

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-08-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-09-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

从一个分站的fckeditor编辑器获取webshell,进一步提升权限。虽然该台服务器处于dmz区域内,无法直接访问内网,但是通过翻阅大量数据库连接信息找到一台和内网有联系的主机,然后进一步渗透,从而控制super8整个域内网。

详细说明:

速8好像很多站都用了fck编辑器,主站还存在目录遍历漏洞而且已经被人搞过。我是很久之前拿到速8的一个分站权限,前天有空就仔细看了下内网结构然后渗透下整个内网。主要问题存在于内网机器尤其是服务器密码通用,其次就是192.168.1.67这台机器可以访问内网,这给内网渗透带来了极大便利。

漏洞证明:

部分域用户hash


分站的webshell


部分域管理账号密码


内网管理员账户以及网络结构

文件服务器共享的目录:

肉鸡截图:


修复方案:

降低数据库连接账号的权限
服务器账号密码定期修改,不能相同
dmz区域机器和内网机器严格分开。

版权声明:转载请注明来源 路人丙@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:20 (WooYun评价)


漏洞评价:

评论

  1. 2011-08-08 13:49 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    非常棒的一个case

  2. 2011-09-07 13:21 | idwar ( 路人 | Rank:5 漏洞数:1 | http://secer.org)

    cool

  3. 2011-09-08 09:19 | 神刀 ( 路人 | Rank:23 漏洞数:3 | www.shellsec.com内射那么牛,虾米没妹子?)

    NICe$$

  4. 2011-11-28 14:51 | 80sec ( 普通白帽子 | Rank:115 漏洞数:5 | 不要停止我的音乐)

    吐槽点很多啊

  5. 2011-12-09 16:54 | piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)

    内域安全case越来越多,强烈顶!

  6. 2012-10-02 10:54 | TASS_傅奎 ( 路人 | Rank:29 漏洞数:5 | Leander)

    kms.123456 ?

  7. 2012-10-03 03:42 | 顺子 ( 普通白帽子 | Rank:236 漏洞数:36 | 0-0努力像正常青年靠近,再也不当上错图的2...)

    我草你大爷的速8,亲,还记得当年拉萨的速八吗~草你妈!速八

  8. 2013-01-30 13:25 | 小猪太子 ( 实习白帽子 | Rank:41 漏洞数:8 | 地球人)

    听说,库下来了。。。

  9. 2013-03-15 12:12 | 北洋贱队 ( 普通白帽子 | Rank:252 漏洞数:25 )

    http://myportal.super8.com.cn/upFolder/albums/asp.asp http://myportal.super8.com.cn/upFolder/albums/asp1.asp 谁把我密码改了 这么缺德

  10. 2013-07-02 14:44 | print_0x0000 ( 实习白帽子 | Rank:88 漏洞数:22 | 一枚苦逼的农民工.)

    打进速8内网了呀?